Mandriva Linux セキュリティアドバイザリ:drupal(MDVSA-2013:074)

medium Nessus プラグイン ID 66088

概要

リモート Mandriva Linux ホストには、1 つ以上のセキュリティ更新がありません。

説明

更新 drupal パッケージは、セキュリティの脆弱性を修正します。

Drupal コアのテキストフィルタリングシステムは、いくつかの機能を提供します。これには、適切でない HTML タグを削除したり、リンクであるように見えるコンテンツを自動的にリンクしたりする機能が含まれています。Drupal のテキストマッチのパターンが、特定の特別に細工された文字列では不適切であることが判明しました。
この脆弱性は、ユーザーがフィルターシステムに送信されるコンテンツを投稿できる必要があるという事実により緩和されます。投稿コメントまたはフォーラムトピックのあるロールであることなどが求められます:新しいコンテンツ権限を作成します(CVE-2012-1588)。

Drupal コアの Form API により、ユーザーが宛先を設定できますが、URL がサイトに対して内部のものであることを検証するのに失敗します。この弱点が、悪意のあるスクリプトでログインをリモートサイトにリダイレクトするために悪用される可能性があります。このようなスクリプトは、ログイン認証情報を取得し、ライブサイトにリダイレクトします。この脆弱性は、エンドユーザーが悪意のあるクエリパラメーターのある URL を認識し、問題を悪用するのに必要なソーシャルエンジニアリングを回避できる場合のみ緩和されます(CVE-2012-1589)。

Drupal コアのフォーラムリストは、フォーラム概要ページで表示する際に、ノードに対するユーザーアクセスをチェックできません。パブリッシュされていないノードが、フォーラムで直近に更新された場合、パブリッシュされていないフォーラムの投稿にアクセスすべきでないユーザーがフォーラムの投稿についてのメタデータ(投稿タイトルなど)を確認できました(CVE-2012-1590)。

Drupal コアは、画像を含むプライベートファイル、ならびにオリジナル画像からサイズやサチュレーションなどが異なる派生画像を作成する Image Styles を提供できます。
Drupal コアは、キャッシュイメージスタイルのページリクエストを適切に終了することができませんでした。これにより、ユーザーが本来なら確認できない画像の画像派生物にアクセスする可能性があります。さらに、Drupal は、画像スタイルがブラウザにキャッシュされるのを防止するための適切なヘッダーを設定しませんでした(CVE-2012-1591)。

Drupal コアを使うと、admin/content にあるサイトのノードをリストできます。Drupal コアは、そのページを表示しているユーザーがリストの各ノードにアクセスしていたかを確認できませんでした。この脆弱性は、contributed node access module を実行しているサイトにのみ関係があり、ユーザーがコンテンツ概要ページ権限にアクセスのあるロールでなければならないという事実により緩和されます。パブリッシュされていないノードは、コンテンツ概要ページ権限にアクセスのあるだけのユーザーには表示されませんでした(CVE-2012-2153)。

Drupal 7.14 以前の includes/bootstrap.inc の request_path 関数により、index.php に対する q[] パラメーターで、リモートの攻撃者が、機密情報を入手する可能性があります。これにより、インストールパスがエラーメッセージで漏洩します(CVE-2012-2922)。

インストーラーコードのバグにより、特定の一過性の条件下で、外部データベースを使用する Drupal を攻撃者が再インストールできることが分かりました。これにより、攻撃者が任意の PHP コードを元のサーバーで実行する可能性があります(Drupal SA-CORE-2012-003)。

コア OpenID モジュールを使用しているサイトで、情報漏洩の脆弱性が特定されました。このため、悪意のある OpenID サーバーを使用しているサイトへログインしようとすることにより、攻撃者がローカルファイルシステムでファイルを読み取る可能性があります(Drupal SA-CORE-2012-003)。

脆弱性が特定されました。これにより、検索結果が権限のないユーザーにより表示されている場合でも、ブロックされたユーザーがユーザーの検索結果に表示される可能性があります(CVE-2012-5651)。

Drupal コアのファイルアップロード機能は、ファイル名のマンジングによりサーバーで実行できる多数のファイルをブロックします。悪意のあるユーザーが、Drupal の入力検証におけるファイル名のこのマンジングをバイパスするように、ファイルに名前をつける可能性があります(CVE-2012-5653)。

複数の脆弱性がサポートされている Drupal コアバージョン 7 で修正されました(DRUPAL-SA-CORE-2013-001)。

折り返し型クロスサイトスクリプティング脆弱性(XSS)が、予期せぬユーザー入力を jQuery に渡す特定の Drupal JavaScript 関数で特定されました。これにより、意図されている挙動が DOM 要素を選択することであるとき、HTML がページに挿入されました。複数のコアおよびコントリビュートモジュールが、この問題による影響を受けます。

タイトルまたは場合によってはノードのコンテンツを漏洩する脆弱性が特定されました。このような情報は、ユーザーが本来ならアクセスすべきものではありませんでした。

Drupal コアは、画像を含むプライベートファイルを提供できます。脆弱性が特定され、派生画像(Drupal がこれらの画像から画像スタイルに基づいて自動的に作成するもので、サイズやサチュレーションなどが異なります)が同じ保護を常に受けるとは限りませんでした。状況によっては、このためユーザーが本来なら表示すべきでない画像の画像派生物にアクセスする可能性があります。

drupal パッケージが最新バージョンの7.19 に更新され、上述の脆弱性が修正されました。

ソリューション

影響を受けるパッケージを更新してください。

プラグインの詳細

深刻度: Medium

ID: 66088

ファイル名: mandriva_MDVSA-2013-074.nasl

バージョン: 1.9

タイプ: local

公開日: 2013/4/20

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

CVSS v2

リスクファクター: Medium

基本値: 6

現状値: 4.4

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:mandriva:linux:drupal-postgresql, p-cpe:/a:mandriva:linux:drupal-sqlite, cpe:/o:mandriva:business_server:1, p-cpe:/a:mandriva:linux:drupal, p-cpe:/a:mandriva:linux:drupal-mysql

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/4/8

参照情報

CVE: CVE-2012-1588, CVE-2012-1589, CVE-2012-1590, CVE-2012-1591, CVE-2012-2153, CVE-2012-2922, CVE-2012-5651, CVE-2012-5653

BID: 53359, 53362, 53365, 53368, 53454, 56993

MDVSA: 2013:074

MGASA: 2012-0320, 2012-0366, 2013-0027