Drupal远程命令执行漏洞

尊敬的用户:

您好!Drupal官方发布了一个编号为:CVE-2017-6920的漏洞。该漏洞是由于DrupalCore的YAML解析器处理不当所导致的一个远程代码执行漏洞,影响8.x的DrupalCore,安全风险较高。
为避免您的业务受影响,我们建议您及时开展自查,并尽快推动内部PHP相关业务排查和Drupal升级更新,详细参见如下指引说明:
【漏洞概述】
该漏洞是由于DrupalCore的YAML解析器在处理不安全的PHP对象句柄时,通过远程代码执行,进行高危行为操作;
【风险等级】
高风险
【漏洞影响】
可远程利用导致远程代码执行;
【影响版本】
DrupalCore8.x版本;
【漏洞检测】
登陆Drupal管理后台,查看内核版本是8.x,且版本号低于8.3.4,则存在该漏洞;否则,不存在该漏洞;
【修复建议】
1)  根治措施:
目前官方已经发布了Drupal 8.3.4 修复了该漏洞,强烈建议用户升级;
2)  临时措施:
升级Drupal文件“/core/lib/Drupal/Component/Serialization/YamlPecl.php”中的decode函数如下:
                  public static function decode($raw) {
              static $init;
                     if (!isset($init)) {
                     // We never want to unserialize!php/object.
                     ini_set(‘yaml.decode_php’, 0);
                     $init = TRUE;}
                     // yaml_parse() will error with an emptyvalue.
                     if (!trim($raw)) {
                     return NULL;
                     }
                     ……
                }
3)  建议用户不要开放管理后台,避免暴力破解或web攻击直接入侵后台,同时建议用户定期更新最新版本程序,防止出现漏洞。
【相关参考】
1)https://www.drupal.org/SA-CORE-2017-003
2)http://paper.seebug.org/334/

相关新闻