Fedora 13:drupal-6.19-1.fc13(2010-12753)

medium Nessus プラグイン ID 48329

Language:

概要

リモート Fedora ホストに、セキュリティ更新がありません。

説明

DRUPAL-SA-CORE-2010-002 このパッケージをアップグレードする前に、必ず管理者としてサイトにログインしてください。パッケージをアップグレードした後で、 http://host/drupal/update.php を参照し、各サイトに対してアップグレードスクリプトを実行してください。* アドバイザリ ID:DRUPAL-SA-CORE-2010-002 * プロジェクト:Drupal core * バージョン:5.x、6.x * 日付:2010 年 8 月 11 日 * セキュリティリスク:
重大 * 悪用可能元:リモート * 脆弱性:複数の脆弱性 -------- 説明
--------------------------------------------------------- 複数の脆弱性と弱点が Drupal で発見されました。....OpenID 認証バイパス。OpenID モジュールは、OpenID アカウントを使用してサイトにログインする能力をユーザーに提供します。OpenID モジュールは、 OpenID 2.0 プロトコルからの必要な全ての検証を実装しておらず、多くの攻撃に対して脆弱です。特記事項: - OpenID は、「openid.response_nonce」が OpenID プロバイダーによるアサーションに対してまだ使用されていないことを検証する必要があります。 - OpenID は、OpenID プロバイダーから入手したとして openid.return_to の値を検証する必要があります。 - OpenID は、署名が必要なフィールドがすべて署名されていることを検証する必要があります。これらの仕様に違反すると、悪意のあるサイトは、OpenID プロバイダーから肯定的なアサーションを取得し、そして OpenID モジュールを使用しているサイトでこれらを使用することで、取得された OpenID にバインドされている既存のアカウントにアクセスできるようになります。OpenID プロバイダーから傍受されたアサーションは、リプレイもでき、またそれを使用して、傍受された OpenID にバインドされたユーザーアカウントへのアクセスを取得することができます。この問題は Drupal 6.x にのみ影響します。Drupal 5.x に提供された OpenID モジュールに対して、別のセキュリティアナウンスとリリース [1] が公開されています。....ファイルダウンロードアクセスのバイパス。アップロードモジュールは、ユーザーによるファイルアップロードを許可し、ファイルダウンロードのアクセスチェックを提供します。このモジュールは、データベース内のダウンロード用ファイルを検索し、アクセスチェックの後にファイルをダウンロード用に提供します。ただしこれは、特定のデータベース構成ではファイル名の大文字小文字が区別されないという事実を考慮していません。悪意のあるユーザーが、大文字小文字の違いのみがあるファイルをアップロードした場合、実際のファイルアクセス権に関係なく、以前のアップロードにアクセス権が付与されます。この問題は Drupal 5.x および 6.x に影響します。
....コメント非公開のバイパス。コメントモジュールによって、ユーザーはサイトのコンテンツにコメントを残すことができます。このモジュールでは、特権ユーザーはコメントを非公開にすることができます。ただし、「承認なしでコメントを投稿する」権限のあるユーザーが、URL を細工して、以前非公開にされたコメントを再公開できる可能性があります。この問題は Drupal 5.x および 6.x に影響します。....クロスサイトスクリプティングのアクション。アクション機能と Drupal のトリガーモジュールを組み合わせることで、ユーザーは、Web ベースのインターフェイスを介して、ユーザーが登録した時やコンテンツを送信した時に、特定のアクションが発生するように構成できます。「管理者アクションの権限」を持つユーザー入力したアクションの説明とメッセージが、出力時に適切にフィルターされない可能性があります。コンテンツとタクソノミータグの送信権限があるユーザーは、アクションメッセージに組み入れる場合に適切にサニタイズされない、ノードとタクソノミータームを作成し、Drupal ページに任意の HTML とスクリプトコードを注入できます。
このようなクロスサイトスクリプティング攻撃により、悪意のあるユーザーが管理権限を得る場合があります。Wikipedia に、クロスサイトスクリプティングに関する詳細情報が掲載されています [2](XSS)。この問題は Drupal 6.x にのみ影響します。
-------- 影響を受けるバージョン
--------------------------------------------------- * バージョン 6.18 または 6.19 以前の Drupal 6.x。* バージョン 5.23 以前の Drupal 5.x。
-------- 解決策
----------------------------------------------------------- 最新バージョンをインストールします:* Drupal 6.x を実行している場合は、Drupal 6.18 [3] または Drupal 6.19 [4] にアップグレードしてください。* Drupal 5.x を実行している場合は、 Drupal 5.23 [5] にアップグレードしてください。Drupal 7 がリリースされると [6]、 Drupal 5 の保守は停止します。Drupal 6 [7] にアップグレードすることをお勧めします。セキュリティチームは、他のバグ修正のない純粋なセキュリティ更新と、他のバグ修正や強化をまとめたセキュリティ更新の両方をリリースする、新たなプラクティスを開始します。ユーザーは、 Drupal 6.18 と Drupal 6.19 のいずれかを選択することで、即座の修正用のセキュリティ更新(品質保証やテストの要件がより低い場合がある)のみ、またはより多くの修正や強化も含まれるセキュリティ更新を選ぶことができます。詳細については、通知 [8] をご覧ください。
-------- 報告者
--------------------------------------------------------- OpenID の認証バイパスの問題は、Johnny Bufu 氏 [9]、Christian Schmidt 氏 [10]、および Heine Deelstra 氏 [11] (*) により報告されました。ファイルダウンロードのアクセスバイパスは、Dylan Tack 氏 [12] (*) により報告されました。コメントの未公開バイパスの問題は、Heine Deelstra 氏 [13] (*) により報告されました。アクションモジュールのクロスサイトスクリプティングは、Justin Klein Keane 氏 [14] および Heine Deelstra 氏 [15] (*) により報告されました。(*) Drupal セキュリティチームのメンバー。-------- 修正者
------------------------------------------------------------ OpenID の認証問題は、Christian Schmidt 氏 [16]、Heine Deelstra 氏 [17] (*) および Damien Tournoud 氏 [18] (*) により修正されました。ファイルダウンロードのアクセスバイパスは、Dave Reid 氏 [19] (*) および Neil Drumm 氏 [20] (*) により修正されました。コメント未公開バイパスの問題は、Heine Deelstra 氏 [21] (*) により修正されました。アクションモジュールのクロスサイトスクリプティングは、 Justin Klein Keane 氏 [22] および Heine Deelstra 氏 [23] (*) により修正されました。(*) Drupal セキュリティチームのメンバー。-------- 連絡先
------------------------------------------------------------- Drupal のセキュリティチームには、電子メール(security at drupal.org)で、または http://drupal.org/contact のフォームにより連絡できます。[1] http://drupal.org/node/880480 [2] http://en.wikipedia.org/wiki/Cross-site_scripting [3] http://ftp.drupal.org/files/projects/drupal-6.18.tar.gz [4] http://ftp.drupal.org/files/projects/drupal-6.19.tar.gz [5] http://ftp.drupal.org/files/projects/drupal-5.23.tar.gz [6] http://drupal.org/node/725382 [7] http://drupal.org/upgrade [8] http://drupal.org/drupal-6.19 [9] http://drupal.org/user/226462 [10] http://drupal.org/user/216078 [11] http://drupal.org/user/17943 [12] http://drupal.org/user/96647 [13] http://drupal.org/user/17943 [14] http://drupal.org/user/302225 [15] http://drupal.org/user/17943 [16] http://drupal.org/user/216078 [17] http://drupal.org/user/17943 [18] http://drupal.org/user/22211 [19] http://drupal.org/user/53892 [20] http://drupal.org/user/3064 [21] http://drupal.org/user/17943 [22] http://drupal.org/user/302225 [23] http://drupal.org/user/17943
_______________________________________________ Security-news メーリングリスト Security-news at drupal.org http://lists.drupal.org/mailman/listinfo/security-news

注意:Tenable Network Security は、前述の記述ブロックを Fedora セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける drupal パッケージを更新してください。

参考資料

https://ftp-origin.drupal.org/files/projects/drupal-5.23.tar.gz

https://ftp-origin.drupal.org/files/projects/drupal-6.18.tar.gz

https://ftp-origin.drupal.org/files/projects/drupal-6.19.tar.gz

https://lists.drupal.org/mailman/listinfo/security-news

http://www.nessus.org/u?f903ee21

http://www.nessus.org/u?1b215af9

http://drupal.org/node/725382

http://drupal.org/node/880480

https://www.drupal.org/updating-and-upgrading-drupal-core

https://en.wikipedia.org/wiki/Cross-site_scripting

プラグインの詳細

深刻度: Medium

ID: 48329

ファイル名: fedora_2010-12753.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2010/8/14

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 4.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

脆弱性情報

CPE: p-cpe:/a:fedoraproject:fedora:drupal, cpe:/o:fedoraproject:fedora:13

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2010/8/13

脆弱性公開日: 2010/8/13

参照情報

BID: 42391

FEDORA: 2010-12753