Drupal 9.2.x< 9.2.21/ 9.3.x< 9.3.16Drupal の複数の脆弱性 (SA-CORE-2022-011)

high Nessus プラグイン ID 162123

概要

リモートのWebサーバーで実行されているPHPアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョンによると、リモートの Web サーバーで実行されている Drupal のインスタンスは 9.2.21 より前の 9.2.x、9.3.16 より前の 9.3.x、または 9.4.0-rc2 より前の 9.4.x です。したがって、複数の脆弱性の影響を受けます。

- Guzzle は、オープンソースの PHP HTTP クライアントです。影響を受けるバージョンでは、リクエストの「Cookie」ヘッダーは機密情報です。「http」スキームのある URI へのリダイレクトで応答するサーバーに対して「https」スキームを使用するリクエストを行うか、別のホストへの URI へのリダイレクトで応答するサーバーへリクエストを行う場合、 「Cookie」ヘッダーを転送しないでください。この修正の前は、Cookie ミドルウェアによって管理されている Cookie のみが安全に削除され、初期リクエストに手動で追加された「Cookie」ヘッダーは削除されませんでした。現在は常にそれを取り除き、Cookie ミドルウェアがそこにあると判断する Cookie を再追加できるようにしています。影響を受ける Guzzle 7 ユーザーは、できるだけ早く Guzzle 7.4.4にアップグレードする必要があります。以前のシリーズの Guzzle を使用している影響を受けるユーザーは、Guzzle 6.5.7または 7.4.4にアップグレードする必要があります。アップグレードできないユーザーは、弊社ではなく独自のリダイレクトミドルウェアを使用する代替アプローチを検討する可能性があります。リダイレクトに従う必要がない、または期待しない場合は、リダイレクトをすべて一緒に無効にしてください。(CVE-2022-31042)

- Guzzle は、オープンソースの PHP HTTP クライアントです。影響を受けるバージョンでは、リクエストの「Authorization」ヘッダーは機密情報です。「http」スキームのある URI へのリダイレクトで応答するサーバーに対して「https」スキームを使用するリクエストを行う場合、「Authorization」ヘッダーを転送しないでください。これは、ホストが変更された場合にヘッダーで転送しない方法とほとんど同じです。この修正の前は、「https」から「http」へのダウングレードをすると、「Authorization」ヘッダーが削除されず、ホストに対する変更のみが行われていました。
影響を受ける Guzzle 7 ユーザーは、できるだけ早く Guzzle 7.4.4にアップグレードする必要があります。以前のシリーズの Guzzle を使用している影響を受けるユーザーは、Guzzle 6.5.7または 7.4.4にアップグレードする必要があります。アップグレードできないユーザーは、独自のリダイレクトミドルウェアを使用する代替アプローチを検討することができます。リダイレクトが予期されない、または必要とされない場合、ユーザーはリダイレクトをまとめて無効にすることができます。(CVE-2022-31043)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Drupal バージョン 9.2.21 / 9.3.16 / 9.4.0-rc2 以降にアップグレードしてください。

関連情報

https://www.drupal.org/node/1173280

https://www.drupal.org/psa-2021-06-29

https://www.drupal.org/sa-core-2022-011

https://www.drupal.org/node/3268032

http://www.nessus.org/u?480a85b9

http://www.nessus.org/u?67250a58

http://www.nessus.org/u?c8d24d6d

https://www.drupal.org/project/drupal/releases/9.2.21

https://www.drupal.org/project/drupal/releases/9.3.16

https://www.drupal.org/project/drupal/releases/9.4.0-rc2

プラグインの詳細

深刻度: High

ID: 162123

ファイル名: drupal_9_3_16.nasl

バージョン: 1.5

タイプ: remote

ファミリー: CGI abuses

公開日: 2022/6/10

更新日: 2022/7/5

構成: パラノイドモードの有効化, 徹底的なチェックを有効にする

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

現状ベクトル: CVSS2#E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2022-31043

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:2.3:a:drupal:drupal:*:*:*:*:*:*:*:*

必要な KB アイテム: Settings/ParanoidReport, installed_sw/Drupal

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/6/10

脆弱性公開日: 2022/6/10

参照情報

CVE: CVE-2022-31042, CVE-2022-31043