概要
リモートの Web サーバーで実行されている PHP アプリケーションは、複数の脆弱性の影響を受けます。
説明
自己報告されたバージョンによると、リモートの Web サーバーで実行されている Drupal のインスタンスは 7.91より前の 7.x、9.3.19 より前の 9.3.x、および 9.4.3より前の 9.4.xです。したがって、複数の脆弱性の影響を受けます。
- Media oEmbed iframe ルートが iframe ドメイン設定を適切に検証しないため、embed がプライマリドメインのコンテキストで表示される可能性があります。これにより、特定の状況下で、クロスサイトスクリプティング、Cookie の漏洩、またはその他の脆弱性が発生する可能性があります。このアドバイザリは Drupal Steward の対象ではありません。
(CVE-2022-25276)
- Apache Web サーバーのみに影響することを示す 2022-07-20 19:45 UTC を更新しました。Drupal コアは、アップロード時に危険な拡張子でファイル名をサニタイズし (参照: SA-CORE-2020-012)、ファイル名から先頭と末尾のドットを取り除き、サーバー構成ファイルのアップロードを防ぎます(参照: SA-CORE-2019-010)。ただし、これらの 2 つの脆弱性に対する保護は、以前は一緒に正しく動作しませんでした。その結果、htaccess 拡張子のあるファイルをアップロードできるようにサイトが構成されている場合、これらのファイルのファイル名は適切にサニタイズされません。これにより、Drupal コアのデフォルトの .htaccess ファイルによって提供される保護がバイパスされ、Apache Web サーバーでリモートコードが実行される可能性があります。この問題は、htaccess を拡張 (制限された権限) として許可するためにファイルフィールドを明示的に構成するか、許可されたファイルのアップロードをオーバーライドする提供されたモジュールまたはカスタムコードをフィールド管理者が要求するという事実によって緩和されます。(CVE-2022-25277)
- 特定の状況で、Drupal コアフォーム API がフォーム要素のアクセスを不適切に評価します。これにより、ユーザーはアクセス権のないデータを変更できる可能性があります。Drupal コアが提供するフォームが脆弱であることが判明しているものはありません。ただし、提供されたフォームまたはカスタムモジュールまたはテーマを通じて追加されたフォームが影響を受ける可能性があります。このアドバイザリは、Drupal Stewardの対象ではありません。(CVE-2022-25278)
- 画像モジュールが、画像スタイルシステムを使用して派生画像を生成する際に、標準の公開ファイルディレクトリに保存されていない画像ファイルへのアクセスを正しくチェックしない場合があります。非公開ファイルへのアクセスは、それがプライベートファイルシステムに保存されている場合にのみチェックされます。ただし、一部の提供されたモジュールは、追加のファイルシステムまたはスキームを提供するため、この脆弱性につながる可能性があります。この脆弱性は、サイトが (Drupal 9) $config['image.settings'] ['allow_insecure_rivatives'] または (Drupal 7) $conf['image_allow_insecure_rivatives'] を TRUE に設定した場合にのみ適用されるという事実によって緩和されます。推奨されるデフォルト設定は FALSE であり、Drupal コアは管理 UI でこれを変更する方法を提供しません。一部のサイトでは、このセキュリティリリース後に構成の変更が必要になる場合があります。更新後にファイルまたはイメージスタイルへのアクセスに問題がある場合は、Drupal バージョンのリリースノートを確認してください。(CVE-2022-25275)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
Drupalバージョン7.91/9.3.19/9.4.3以降にアップグレードしてください。
プラグインの詳細
設定: パラノイドモードの有効化, 徹底したチェックを有効にする
サポートされているセンサー: Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:M/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/a:drupal:drupal
必要な KB アイテム: Settings/ParanoidReport, installed_sw/Drupal
エクスプロイトの容易さ: No known exploits are available