نگرانی اداره سایبری اسرائیل در مورد نقض دروپال
به گزارش کارگروه بینالملل سایبریان؛ اداره سایبری ملی اسرائیل در حساب رسمی خود در توییتر نوشت که هزاران سرور دروپال (Drupal) یک آسیبپذیری مهم قابل بهرهبرداری دارند که میتواند منجر به اجرای کد از راه دور شود.
این سازمان گفت که وبسایت خود را در برابر بدافزارها، بهویژه «Webshells» ایمن نگه دارید و پچ کنید.
پروژه دروپال در روز 18 نوامبر امسال مشاورهای درباره این آسیبپذیری صادر کرد. براساس این مشاوره، هسته دروپال برخی نامهای پرونده را روی پروندههای بارگذاری شده مطابق اصول پاک نمیکند. این امر میتواند منجر به تفسیر پروندهها با پسوند نادرست شود و به عنوان نوع «MIME» اشتباه عمل کند یا به عنوان «PHP» برای برخی از تنظیمات میزبانی اجرا شود.
برای رفع این مشکل، پروژه اعلام کرد که بهروزرسانی لازم است و توصیههای زیر را صادر کرد :
«اگر از دروپال 9.0 استفاده میکنید، به دروپال 9.0.8 بهروزرسانی کنید؛ اگر از دروپال 8.9 استفاده میکنید، به دروپال 8.9.9 بهروزرسانی کنید؛ اگر از دروپال 8.8 یا قبلتر استفاده میکنید، به دروپال 8.8.11 بهروزرسانی کنید؛ اگر از دروپال 7 استفاده میکنید، به دروپال 7.74 بهروزرسانی کنید. همچنین، نسخههای دروپال قبل از 8 تا 8.8.x پایان عمر دارند و دیگر پوشش امنیتی ندارند.»
به کاربران توصیه شد که برای بررسی وجود پسوندهای مخرب، تمام پروندههای بهروز شده قبلی را بررسی کنند.
در مشاوره منتشر شده آمده است :
«بهطور خاص به دنبال پروندههایی باشید که بیش از یک پسوند دارند، مانند «filename.php.txt» یا «filename.html.gif»، بدون خط پایین (_) در پسوند. به این پسوندهای پرونده توجه ویژهای داشته باشید، حتی اگر یک یا چند پسوند اضافی به آنها اضافه شود باید خطرناک تلقی شوند : «phar»، «php»، «pl»، «py»، «cgi»، «asp»، «js»، «html»، «htm» و «phtml». این لیست جامع نیست، بنابراین نگرانیهای امنیتی مربوط به سایر برنامههای افزودنی غیرمجاز را مورد به مورد ارزیابی کنید.»