Drupal 7.x< 7.91/9.3.x < 9.3.19/9.4.x < 9.4.3の複数の脆弱性 (drupal-2022-07-20)

high Nessus プラグイン ID 163318

概要

リモートの Web サーバーで実行されている PHP アプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョンによると、リモートの Web サーバーで実行されている Drupal のインスタンスは 7.91より前の 7.x、9.3.19 より前の 9.3.x、および 9.4.3より前の 9.4.xです。したがって、複数の脆弱性の影響を受けます。

- Media oEmbed iframe ルートが iframe ドメイン設定を適切に検証しないため、embed がプライマリドメインのコンテキストで表示される可能性があります。これにより、特定の状況下で、クロスサイトスクリプティング、Cookie の漏洩、またはその他の脆弱性が発生する可能性があります。このアドバイザリは Drupal Steward の対象ではありません。
(CVE-2022-25276)

- Apache Web サーバーのみに影響することを示す 2022-07-20 19:45 UTC を更新しました。Drupal コアは、アップロード時に危険な拡張子でファイル名をサニタイズし (参照: SA-CORE-2020-012)、ファイル名から先頭と末尾のドットを取り除き、サーバー構成ファイルのアップロードを防ぎます(参照: SA-CORE-2019-010)。ただし、これらの 2 つの脆弱性に対する保護は、以前は一緒に正しく動作しませんでした。その結果、htaccess 拡張子のあるファイルをアップロードできるようにサイトが構成されている場合、これらのファイルのファイル名は適切にサニタイズされません。これにより、Drupal コアのデフォルトの .htaccess ファイルによって提供される保護がバイパスされ、Apache Web サーバーでリモートコードが実行される可能性があります。この問題は、htaccess を拡張 (制限された権限) として許可するためにファイルフィールドを明示的に構成するか、許可されたファイルのアップロードをオーバーライドする提供されたモジュールまたはカスタムコードをフィールド管理者が要求するという事実によって緩和されます。(CVE-2022-25277)

- 特定の状況で、Drupal コアフォーム API がフォーム要素のアクセスを不適切に評価します。これにより、ユーザーはアクセス権のないデータを変更できる可能性があります。Drupal コアが提供するフォームが脆弱であることが判明しているものはありません。ただし、提供されたフォームまたはカスタムモジュールまたはテーマを通じて追加されたフォームが影響を受ける可能性があります。このアドバイザリは、Drupal Stewardの対象ではありません。(CVE-2022-25278)

- 画像モジュールが、画像スタイルシステムを使用して派生画像を生成する際に、標準の公開ファイルディレクトリに保存されていない画像ファイルへのアクセスを正しくチェックしない場合があります。非公開ファイルへのアクセスは、それがプライベートファイルシステムに保存されている場合にのみチェックされます。ただし、一部の提供されたモジュールは、追加のファイルシステムまたはスキームを提供するため、この脆弱性につながる可能性があります。この脆弱性は、サイトが (Drupal 9) $config['image.settings'] ['allow_insecure_rivatives'] または (Drupal 7) $conf['image_allow_insecure_rivatives'] を TRUE に設定した場合にのみ適用されるという事実によって緩和されます。推奨されるデフォルト設定は FALSE であり、Drupal コアは管理 UI でこれを変更する方法を提供しません。一部のサイトでは、このセキュリティリリース後に構成の変更が必要になる場合があります。更新後にファイルまたはイメージスタイルへのアクセスに問題がある場合は、Drupal バージョンのリリースノートを確認してください。(CVE-2022-25275)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Drupalバージョン7.91/9.3.19/9.4.3以降にアップグレードしてください。

参考資料

https://www.drupal.org/psa-2021-06-29

https://www.drupal.org/steward

https://www.drupal.org/sa-core-2022-014

https://www.drupal.org/sa-core-2019-010

https://www.drupal.org/sa-core-2020-012

https://www.drupal.org/sa-core-2022-013

https://www.drupal.org/sa-core-2022-012

https://www.drupal.org/project/drupal/releases/7.91

https://www.drupal.org/sa-core-2022-015

https://www.drupal.org/project/drupal/releases/9.3.19

https://www.drupal.org/project/drupal/releases/9.4.3

プラグインの詳細

深刻度: High

ID: 163318

ファイル名: drupal_9_4_3.nasl

バージョン: 1.5

タイプ: remote

ファミリー: CGI abuses

公開日: 2022/7/21

更新日: 2023/10/17

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:M/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-25277

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2022-25275

脆弱性情報

CPE: cpe:/a:drupal:drupal

必要な KB アイテム: Settings/ParanoidReport, installed_sw/Drupal

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/7/20

脆弱性公開日: 2022/7/20

参照情報

CVE: CVE-2022-25275, CVE-2022-25276, CVE-2022-25277, CVE-2022-25278

IAVA: 2022-A-0296-S