【安全通报】Drupal 远程代码执行漏洞(CVE-2020-13671)

花屋敷  1489天前

image-20201119121723079.png

Drupal是使用PHP语言编写的开源内容管理框架。

近日 Drupal官方发布安全更新,修复了 CVE-2020-13671 Drupal 远程代码执行漏洞。由于Drupal core 没有正确地处理上传文件中的某些文件名,攻击者通过上传恶意文件,在某些特定的配置下可能会被当作 php 解析,从而导致远程代码执行。Drupal 用户应尽快采取安全措施阻止漏洞攻击。

影响范围

  • Drupal 9.0.8
  • Drupal 8.9.9
  • Drupal 8.8.11
  • Drupal 7.7.4

根据目前FOFA系统最新数据(一年内数据),显示全球范围内(app="Drupal")共有 481,654 个相关服务对外开放。美国使用数量最多,共有 174,959 个;德国第二,共有 38,420 个;法国第三,共有 38,015 个;中国大陆第四,共有 25381 个;英国第五,共有 17,776 个。

全球范围内分布情况如下(仅为分布情况,非漏洞影响情况)

image-20201119121042767.png

中国大陆地区北京使用数量最多,共有 3,001 个;浙江第二,共有 1,788 个;广东第三,共有 567 个,山东第四,共有 303 个;上海第五,共有 263 个。

image-20201119121158456.png

修复方案

  1. 升级Drupal至最新版本。

  2. 对Drupal目录下的文件进行排查,主要检查如 filename.php.txt 或filename.html.gif此类具有多个扩展名的文件。

参考

[1] https://www.drupal.org/sa-core-2020-012

[2] https://m.aliyun.com/doc/article_detail/1060751939.html

白帽汇从事信息安全,专注于安全大数据、企业威胁情报。

公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。

为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。

最新评论

昵称
邮箱
提交评论