Drupal 7.x < 7.24 複数の脆弱性

medium Nessus プラグイン ID 71145

概要

リモート Web サーバーは、複数の脆弱性の影響を受ける PHP アプリケーションを実行しています。

説明

リモート Web サーバーは、7.24 より前のバージョン 7.x の Drupal を実行しています。このため、複数の脆弱性の影響を受ける可能性があります:

- HTML フォーム API、およびサードパーティ製モジュールで使用される検証コールバックに関連して、エラーが存在し、これによって、攻撃者がクロスサイトリクエスト偽造保護をバイパスできることがあります。(CVE-2013-6385)

- 擬似乱数生成に使用される mt_rand() 関数にエラーが存在し、これによって攻撃者が、ブルートフォース攻撃を使用してシードを取得できることがあります。
(CVE-2013-6386)

- 「image」モジュールに、イメージフィールドの説明パラメーターを通じた持続型クロスサイトスクリプティング攻撃を行う可能性があるユーザー入力検証のエラーが存在します。
(CVE-2013-6387)

- 「color」モジュールに、詳細不明の入力を通じたクロスサイトスクリプティング攻撃を行う可能性があるユーザー入力検証のエラーが存在します。(CVE-2013-6388)

- 管理者ページおよびオーバーレイに関連するエラーが存在します。これにより、ユーザーが騙されて、任意のリダイレクトを通じて悪意のある Web サイトにリクエストさせられる可能性があります。(CVE-2013-6389)

- アップロードされたファイルの実行から保護しないアプリケーションコードを含む Apache Web サーバーでは、任意の PHP ファイルをアップロードしてそれらを実行させることができます。注:意図される是正措置がアップグレードでありサーバーが Apache サーバーである場合は、手動修正が必要です。(BID 63845)

- drupal_valid_token() 関数にエラーが存在し、それが無効なトークンを検証して、セキュリティバイパスが起こる可能性があります。注:攻撃を成功させるには、攻撃者が文字列でない値を関数に渡すことができる必要があります。(BID 63849)

Nessus はこれらの問題に対してテストされていませんが、その代わりにアプリケーションの自己報告されたバージョン番号のみに依存していることに、注意してください。

ソリューション

バージョン 7.24 または以降にアップグレードしてください。

参考資料

https://www.drupal.org/SA-CORE-2013-003

https://www.drupal.org/project/drupal/releases/7.24

プラグインの詳細

深刻度: Medium

ID: 71145

ファイル名: drupal_7_24.nasl

バージョン: 1.16

タイプ: remote

ファミリー: CGI abuses

公開日: 2013/11/30

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.8

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:drupal:drupal

必要な KB アイテム: www/PHP, Settings/ParanoidReport, installed_sw/Drupal

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/11/20

脆弱性公開日: 2013/11/20

参照情報

CVE: CVE-2013-6385, CVE-2013-6386, CVE-2013-6387, CVE-2013-6388, CVE-2013-6389

BID: 63837, 63840, 63843, 63845, 63847, 63848, 63849

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990