2021年1月20日,Drupal 官方发布安全更新,修复了 Drupal 目录遍历漏洞(CVE-2020-36193)。
漏洞描述
Drupal是使用PHP语言编写的开源内容管理框架。1月20日Drupal官方发布安全更新,修复了Drupal 远程代码执行漏洞(CVE-2020-36193),官方评级严重。Drupal使用了PEAR Archive_Tar作为依赖库,在处理如.tar、.tar.gz、.bz2或.tlz等格式的压缩包时,由于过滤不严,攻击者可构造包含符号链接的压缩包,结合上传功能,可能导致存在目录遍历漏洞,甚至远程代码执行漏洞。 Drupal 用户尽快采取安全措施阻止漏洞攻击。
漏洞风险
攻击者可利用该漏洞执行恶意代码,可导致获取服务器权限等风险。
影响版本
Drupal 7系列,版本号< 7.78
Drupal 8.9系列,版本号< 8.9.13
Drupal 9.0系列,版本号< 9.0.11
Drupal 9.1系列,版本号< 9.1.3
8.9.x之前的Drupal 8版本已经停止维护,不建议继续使用。
安全版本
Drupal 7系列 >= 7.78
Drupal 8.9系列 >= 8.9.13
Drupal 9.0系列 >= 9.0.11
Drupal 9.1系列 >= 9.1.3
修复建议
官方已发布安全更新,请及时更新至官方最新版本。
临时缓解措施:
禁用.tar,.tar.gz,.bz2或.tlz文件的上传,可暂时缓解该漏洞的影响
下载链接:
https://www.drupal.org/project/drupal/releases/9.1.3
https://www.drupal.org/project/drupal/releases/9.0.11
https://www.drupal.org/project/drupal/releases/8.9.13
https://www.drupal.org/project/drupal/releases/7.78
【备注】:建议您在升级前做好数据备份工作,避免出现意外
漏洞参考