Drupal 8.9.x< 8.9.19/9.1.x < 9.1.13/9.2.x < 9.2.6の複数の脆弱性 (drupal-2021-09-15)

critical Nessus プラグイン ID 153402

概要

リモートの Web サーバーで実行されている PHP アプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョンによると、リモートの Web サーバーで実行されている Drupal のインスタンスは 8.9.19より前の 8.9.x、9.1.13 より前の 9.1.x、および 9.2.6より前の 9.2.xです。したがって、複数の脆弱性の影響を受けます。

- 一部の状況で、DrupalコアJSON:APIモジュールが特定のコンテンツへのアクセスを適切に制限しないため、意図しないアクセスバイパスが発生する可能性があります。有効なJSON:APIモジュールがないサイトは影響を受けません。このアドバイザリは、Drupal Stewardの対象ではありません。(CVE-2020-13677)

- QuickEditモジュールが一部の状況でフィールドへのアクセスを適切にチェックしないため、フィールドデータが意図せず漏洩する可能性があります。QuickEditモジュール(Standardプロファイルに付属)がインストールされている場合のみ、サイトが影響を受けます。このアドバイザリは、Drupal Stewardの対象ではありません。(CVE-2020-13676)

- DrupalのJSON:APIおよびREST/Fileモジュールにより、HTTP APIを通じてファイルをアップロードできます。モジュールがすべてのファイル検証を正しく実行しないため、アクセスバイパスの脆弱性が発生します。攻撃者が、サイトのモジュールによって実装されたファイル検証プロセスをバイパスするファイルをアップロードできる可能性があります。この脆弱性は、次の3つの要素によって緩和されます:JSON:APIまたはRESTファイルアップロードモジュールをサイト上で有効にする必要があります。攻撃者は、JSON:APIまたはRESTを介してファイルアップロードにアクセスできる必要があります。サイトでは、ファイル検証モジュールを使用する必要があります。このアドバイザリは、Drupal Stewardの対象ではありません。GraphQLも参照 - 重要度中
- アクセスバイパス - そのモジュールの類似の脆弱性に対処するSA-CONTRIB-2021-029。
(CVE-2020-13675)

- QuickEditモジュールがルートへのアクセスを適切に検証しないため、一部の状況でクロスサイトリクエスト偽造が可能になり、データの整合性の問題が発生する可能性があります。QuickEditモジュール(Standardプロファイルに付属)がインストールされている場合のみ、サイトが影響を受けます。信頼できないユーザーからのインプレース編集権限を削除しても、この脆弱性は完全には緩和されません。このアドバイザリは、Drupal Stewardの対象ではありません。(CVE-2020-13674)

- DrupalコアMediaモジュールは、コンテンツフィールドに内部および外部メディアを埋め込むことを可能にするフィルターを提供します。特定の状況で、メディアを埋め込む権限のある信頼できるユーザーがアクセスする場合、このフィルターは権限のないユーザーがページにHTMLを挿入する可能性があります。場合によっては、これにより、クロスサイトスクリプティングにつながる可能性があります。このアドバイザリは、Drupal Stewardの対象ではありません。エンティティ埋め込みも参照 - 重要度中 - クロスサイトリクエスト偽造 - そのモジュールの類似の脆弱性に対処するSA-CONTRIB-2021-028。(CVE-2020-13673)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Drupalバージョン8.9.19/9.1.13/9.2.6以降にアップグレードしてください。

参考資料

https://www.drupal.org/sa-core-2021-010

https://www.drupal.org/project/drupal/releases/8.9.19

https://www.drupal.org/project/drupal/releases/9.1.13

https://www.drupal.org/project/drupal/releases/9.2.6

https://www.drupal.org/steward

https://www.drupal.org/sa-core-2021-009

https://www.drupal.org/node/3227039

https://www.drupal.org/sa-core-2021-008

https://www.drupal.org/sa-contrib-2021-029

https://www.drupal.org/sa-core-2021-007

https://www.drupal.org/sa-core-2021-006

https://www.drupal.org/sa-contrib-2021-028

プラグインの詳細

深刻度: Critical

ID: 153402

ファイル名: drupal_9_2_6.nasl

バージョン: 1.6

タイプ: remote

ファミリー: CGI abuses

公開日: 2021/9/15

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-13675

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:drupal:drupal

必要な KB アイテム: Settings/ParanoidReport, installed_sw/Drupal

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/9/15

脆弱性公開日: 2021/9/15

参照情報

CVE: CVE-2020-13673, CVE-2020-13674, CVE-2020-13675, CVE-2020-13676, CVE-2020-13677

IAVA: 2021-A-0412-S