Skip to content Skip to sidebar Skip to footer

Memahami Kerentanan Pada Remote Code Execution Drupal Core (Sa-Core-2018–002)


Pada peluang kali ini saya akan sedikit mengulas wacana permasalahan, bugs/vulnerability yang drupal umumkan pada 28 Maret 2018 sebagai sebuah keretanan yang sangat kritis. Kerentanan tersebut kini ditandai sebagai SA-CORE-2018-002. Kerentanan ini memungkinkan seseorang untuk melaksanakan sanksi kode jarak jauh memakai inti Drupal

Informasi Dasar

Drupal core mengumumkan penasehat keamanan untuk kerentanan yang dinilai sebagai "Sangat Kritis" - peringkat tertinggi yang dimiliki Drupal pada sistem peringkat risiko keamanan mereka, yang didasarkan pada Sistem Penilaian Penyalahgunaan Umum NIST (NISTIR 7864). Jenis kerentanan ialah duduk kasus Eksekusi Kode Remote yang tidak diautentikasi.

Kerentanan ini mempengaruhi inti Drupal dan mempengaruhi versi 7.x, 8.3.x, 8.4.x dan 8.5.x dari Drupal.

Eksploitasi yang sukses akan mengarah pada kompromi potensial dari aplikasi web dan mungkin sistem operasi yang mendasarinya juga.

Apa yang ada di patch?


Melihat sekilas pada 7,58 cabang Drupal yang memperbaiki duduk kasus ini mengatakan bahwa 1 file gres sudah dimenambahkan dan file yang sudah ada sebelumnya sudah diperbarui.

Direktori "/ termasuk" meliputi beberapa file .inc yang dipanggil ketika Drupal diakses untuk mengatur lingkungan server, variabel sisi server dan penanganan data yang didiberikan pengguna di server.

Versi rilis baru, 7.58, mempunyai file gres berjulukan 'request-sanitizer.inc' yang meliputi fungsi untuk memmembersihkankan input pengguna yang disediakan melalui GET, POST, atau cookie.

 Pada peluang kali ini saya akan sedikit mengulas wacana permasalahan Memahami Kerentanan Pada Remote Code Execution Drupal core (SA-CORE-2018–002)




Git berkomitmen untuk patch ini di https://github.com/drupal/drupal/commit/19b69fe8af55d8fac34a50563a238911b75f08f7 dengan file gres inti / lib / Drupal / Core / Security / RequestSanitizer.php yang meliputi kode untuk memmembersihkankan input pengguna.

Fungsi "sanitasi" mendapatkan parameter yang dikirim melalui GET, POST, dan cookie, dan menggantikan ajakan dengan versi yang disanitasi yang diperoleh dari fungsi 'stripDangerousValues'.

Fungsi utama yang melaksanakan pemmembersihkanan ialah 'stripDangerousValues' di baris 84. Fungsi ini menilik apakah input ialah larik dan jikalau kemudian menilik apakah nama kunci parameter masing-masing dimulai dengan #. Pada dasarnya, nilai kembalian akan menghapus # dan mengembalikan array input kembali ke fungsi panggilan.

 Pada peluang kali ini saya akan sedikit mengulas wacana permasalahan Memahami Kerentanan Pada Remote Code Execution Drupal core (SA-CORE-2018–002)



Masalah fundamental ialah bahwa inti Drupal (seperti framework lainnya) mendapatkan parameter ajakan sebagai objek larik. Seorang pengguna sanggup mengirimkan objek array ke aplikasi dengan keyname meliputi payload yang Drupal akan proses tanpa sanitasi.

Eksploitasi vektor?


Mengingat bahwa inti Drupal ialah open source dan diff tersedia, aku berharap eksploit akan segera keluar, yang akan meningkatkan rating tingkat keparahan duduk kasus ini ke 25/25 pada Sistem Penilaian Penyalahgunaan Umum NIST. Melihat patch, eksploit akan terlihat seperti:

index.php?page['#payload']=home.php

Di antara para pengembang Drupal, diketahui bahwa Drupal memungkinkan penerapan hash di depan properti untuk membedakan antara properti dan elemen anak HTML dikala memakai API Formulir. Misalnya, $ form ['list'] ['element'] ialah elemen anak, sedangkan $ form ['list'] ['# title'] ialah properti.

Drupal membentuk referensi API mempunyai beberapa rujukan yang mungkin sanggup dipakai untuk membuat exploit - https: //api.drupal.org/api/drupal/developer%21topics%21forms_api_reference.html/7.x

Kesimpulan :

Saran bagi para pengembang atau pengelola situs Drupal ialah untuk sesegara mungkin melaksanakan pembaharuan atau melaksanakan update drupal

  Sumber - sumber :
  •   https://www.drupal.org/sa-core-2018-002
  • https://groups.drupal.org/security/faq-2018-002

Post a Comment for "Memahami Kerentanan Pada Remote Code Execution Drupal Core (Sa-Core-2018–002)"