Hackernews 编译,转载请注明出处:
Drupal开发团队发布了安全更新来修复多个问题,其中包括关键的代码执行漏洞。
Drupal core – 中度严重 – 多个漏洞 – SA-CORE-2022-015
Drupal core – 严重– 任意PHP代码执行 – SA-CORE-2022-014
Drupal core – 中度严重 – 访问绕过 – SA-CORE-2022-013
Drupal core – 中度严重 – 信息泄露 – SA-CORE-2022-012
美国网络安全和基础设施安全局针对上述漏洞发布了一份公告。
Overview
In 2018 we blogged about a scanning&mining botnet family that uses ngrok.io to propagate samples: "A New Mining Botnet Blends Its C2s into ngrok Service
", and since
版权
版权声明:本文为Netlab原创,依据CC BY-SA 4.0 许可证进行授权,转载请附上出处链接及本声明。
概述
2018年我们公开过一个利用ngrok.io传播样本的扫描&挖矿型botnet家族: "利用ngrok传播样本挖矿",从2020年10月中旬开始,我们的BotMon系统检测到这个家族的新变种再次活跃起来,并且持续至今。相比上一次,这次来势更加凶猛,截至2021年2月6号,我们的Anglerfish蜜罐共捕获到11864个scanner样本,1754个miner样本,3232个ngrok.io临时域名。
通告信息
近日,安识科技A-Team团队监测到Drupal官方发布了安全更新,修复了Drupal远程代码执行漏洞(CVE-2020-28948、CVE-2020-28949)。
Drupal框架使用了PEAR Archive_Tar作为依赖库在对tar包进行创建、提取等操作时,由于过滤不严,可能导致phar反序列化从而造成远程代码执行。安识科技建议受影响的用户尽快升级到安全版本。
漏洞概述
Drupal是使用PHP语言的开源内容管理框架。11月25日Drupal官方发布安全更新,修复了Drupal 远程代码执行漏洞。
文章目录一、漏洞概述二、影响范围三、安全检测3.1 版本检查四、漏洞防护4.1 官方升级4.2 临时缓解措施阅读: 0一、漏洞概述近日,绿盟科技监测到 Drupal 官方发布安全公告修复了 Drupal 远程代码执行漏洞(CVE-2020-28949)与(CVE-2020-28949),请相关用户采取措施进行防护。Drupal远程代码执行漏洞(CVE-2020-28948):Durpal使用的PEAR Archive_Tar是一款用于在PHP中创建、提取和列出tar文件的工具类。
近日,腾讯云安全运营中心监测到,Drupal官方通报了一个Drupal任意文件上传漏洞,该漏洞可使攻击者远程执行恶意代码。漏洞编号CVE-2020-13671。
为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
漏洞详情
公告称,受漏洞影响的Drupal无法正确过滤某些文件名的上传文件,可能会导致文件被解释为错误的扩展名,或被当作错误的MIME类型。在一些配置下甚至直接被当作PHP脚本执行。
安全专家建议审核所有上传的文件,以检查是否存在恶意扩展名。
文章目录综述受影响产品版本不受影响版本解决方案阅读: 0综述北京时间11月19日,Drupal官方发布安全通告称修复了一个远程代码执行漏洞CVE-2020-13671。该漏洞源于Drupal Core没有正确的处理上传文件的文件名,导致后续处理中文件会被错误地解析为其他MIME类型,在特定的配置下,文件可能会被当做PHP解析,从而导致远程代码执行。
概述最近,Drupal发布了一组针对7.x和8.x版本的关键补丁。在更新中,包含对一组漏洞的修复,这些漏洞是我们最初在参与针对该目标的漏洞激励计划时提交的。这些漏洞可以实现代码执行,但前提条件是攻击者必须首先将三个恶意“图像”上传至目标服务器,并诱导经过身份验证的站点管理员点击精心设计的链接来实现代码执行。这并不是一个顺利的漏洞利用途径,因此我们也没有获得TIP的奖项。但是,这些漏洞可以被别有用心的攻击者用来发起有针对性的攻击,因此我们将对这些漏洞进行详细分析。
发布时间:
2019-04-21 12:25 |
阅读:286785 | 评论:0 |
标签:
漏洞 Drupal
阅读: 35当地时间4月25日,Drupal发布安全通告称有1个高危漏洞(CVE-2018-7602)影响Drupal 7.x和8.x等版本,攻击者可以通过不同方式利用该漏洞远程执行代码。Drupal官方表示此漏洞和之前的漏洞CVE-2018-7600相关,并已发现有攻击者在利用。CVE-2018-7600漏洞分析CVE-2018-7600 Drupal 7.x 版本代码执行Drupal远程代码执行漏洞(CVE-2018-7600)分析 绿盟科技威胁情报中心(NTI)显示Drupal在全球近1年来有超过12W用量,主要集中在美国地区。Drupal已经发布相关版本进行了修复。
阅读: 80近期,著名的Drupal CMS网站爆出7个漏洞,其中1个严重漏洞CVE-2017-6926,具有发表评论权限的用户可以查看他们无权访问的内容和评论,并且还可以为该内容添加评论。绿盟科技于上周发布了《 Drupal下周将发布重要安全补丁威胁预警通告 》。本篇文章对Drupal 8 – CVE-2017-6926漏洞进行了详细分析。
阅读: 19北京时间3月23日,Drupal官方发布一则声明表示将于当地时间3月28日18:00 – 19:00(北京时间3月29日凌晨2:00 – 3:00)发布重要更新,修复一个严重的安全漏洞,涉及Drupal 7.x, 8.3.x, 8.4.x和8.5.x版本。由于该漏洞十分严重,攻击者能够极快的利用该漏洞进行攻击,因此Drupal安全团队建议用户下周预留出足够的时间完成更新升级,进行防护。注:Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成。
0x01:前言
这个漏洞是drupal的coder模块中,对dir参数没有过滤,导致的命令执行,其实挺早就看到这个洞了,一直也没时间去写,现在已经不新鲜了,安恒的博客上分析已经有了,他们是从poc角度分析的,我这里就对这个漏洞从网站代码的角度详细说一下。
具体的分析过程。https://www.exploit-db.com/docs/40244.pdf
<?php
# Drupal module Coder Remote Code Execution (SA-CONTRIB-2016-039)
# https://www.drupal.org/node/2765575
# by Raz0r (http:
发布时间:
2016-08-18 21:40 |
阅读:302285 | 评论:0 |
标签:
PHP Drupal exp