关于我们

质量为本、客户为根、勇于拼搏、务实创新

< 返回新闻公共列表

Drupal远程命令执行漏洞

发布时间:2017-06-28 14:50:28

尊敬的用户:


您好!Drupal官方发布了一个编号为:CVE-2017-6920的漏洞。该漏洞是由于DrupalCore的YAML解析器处理不当所导致的一个远程代码执行漏洞,影响8.x的DrupalCore,安全风险较高。

为避免您的业务受影响,我们建议您及时开展自查,并尽快推动内部PHP相关业务排查和Drupal升级更新,详细参见如下指引说明:

【漏洞概述】

该漏洞是由于DrupalCore的YAML解析器在处理不安全的PHP对象句柄时,通过远程代码执行,进行高危行为操作;

【风险等级】

高风险

【漏洞影响】

可远程利用导致远程代码执行;

【影响版本】

DrupalCore8.x版本;

【漏洞检测】

登陆Drupal管理后台,查看内核版本是8.x,且版本号低于8.3.4,则存在该漏洞;否则,不存在该漏洞;

【修复建议】

1)  根治措施:

目前官方已经发布了Drupal 8.3.4 修复了该漏洞,强烈建议用户升级;

2)  临时措施:

升级Drupal文件“/core/lib/Drupal/Component/Serialization/YamlPecl.php”中的decode函数如下:

                  public static function decode($raw) {

              static $init;

                     if (!isset($init)) {

                     // We never want to unserialize!php/object.

                     ini_set('yaml.decode_php', 0);

                     $init = TRUE;}

                     // yaml_parse() will error with an emptyvalue.

                     if (!trim($raw)) {

                     return NULL;

                     }

                     ......

                }

3)  建议用户不要开放管理后台,避免暴力破解或web攻击直接入侵后台,同时建议用户定期更新最新版本程序,防止出现漏洞。

【相关参考】

1)https://www.drupal.org/SA-CORE-2017-003

2)http://paper.seebug.org/334/




/template/Home/Zkeys/PC/Static