CVE-2018-7602:Drupal核心远程代码执行漏洞分析预警
漏洞概述
2018年4月26日,Drupal官方发布新补丁和安全公告,修复了编号为CVE-2018-7602的远程代码执行漏洞,此漏洞源于3月28日的更新版中对编号为CVE-2018-7600的漏洞修复不完全,导致补丁被绕过,可以造成任意代码执行。
目前,已经发现针对CVE-2018-7602/CVE-2018-7600漏洞的在野利用,且部分利用代码已经公开。360-CERT对此漏洞进行了技术分析,建议使用Drupal开源内容管理系统的用户尽快进行更新。
漏洞影响面
影响版本
Drupal 7.x,8.x
修复版本
Drupal 7.59,Drupal 8.5.3,Drupal 8.4.8
修复补丁
- 8.x 版本
https://cgit.drupalcode.org/drupal/rawdiff/?h=8.5.x&id=bb6d396609600d1169da29456ba3db59abae4b7e - 7.x 版本
https://cgit.drupalcode.org/drupal/rawdiff/?h=7.x&id=080daa38f265ea28444c540832509a48861587d0
注意:此补丁只针对CVE-2018-7602漏洞,针对CVE-2018-7600修复方式查看
CVE-2018-7600:Drupal核心远程代码执行漏洞预警。
漏洞详情
对CVE-2018-7600漏洞的补丁通过过滤带有#
的输入来处理请求(GET,POST,COOKIE,REQUEST)中数据。
但是Drupal 应用还会处理path?destination=URL
形式的请求,发起请求需要对destination=URL
中的URL进行URL编码,当对URL中的#
进行编码两次,就可以绕过sanitize()
函数过滤。
构造特殊请求绕过过滤代码
POST /drupal-7.59/drupal-7.59/node/9/delete?destination=node?q[%2523][]=passthru%26q[%2523type]=markup%26q[%2523markup]=whoami
其中%2523
是对#
的两次URL编码。
WEB中间件对%2523
解码获得%23
绕过sanitize()
,stripDangrousValues
函数检查。
在Drupal应用对destination URL
进行处理时,会再次解码%23
,获得#
。
使用parse_str,并存入options,还需要通过其他步骤来触发漏洞。
补丁分析
增加对destination URL
安全处理
限定parse_str只对string参数做处理
并在可能触发漏洞的文件模块增加处理
时间线
2018-03-28 Drupal 官方发布针对CVE-2018-7600漏洞的补丁和安全公告
2018-03-29 360-CERT 发布CVE-2018-7600:Drupal核心远程代码执行漏洞预警
2018-04-13 360-CERT 发布CVE-2018-7600:漏洞分析报告
2018-04-26 Drupal 官方发布针对CVE-2018-7602漏洞的补丁和安全公告
2018-04-26 360-CERT 发布CVE-2018-7602:Drupal核心远程代码执行漏洞分析预警
参考链接
- https://www.drupal.org/sa-core-2018-004
- https://www.drupal.org/sa-core-2018-002
- https://cert.360.cn/report/detail?id=c92cfff2634a44c8b1d6bd5e64c07f3d
- https://cert.360.cn/warning/detail?id=3d862f150b642421c087b0493645b745
- https://pastebin.com/pRM8nmwj
原文: https://www.anquanke.com/post/id/106669
相关文章
- 4条评论
- 掩吻二奴2022-05-31 00:19:13
- .org/drupal/rawdiff/?h=8.5.x&id=bb6d396609600d1169da29456ba3db59abae4b7e7.x 版本https://cgit.drupalcode.or
- 怎忘夏棠2022-05-30 17:52:18
- g/drupal/rawdiff/?h=7.x&id=080daa38f265ea28444c540832509a48861587d0注意:此补丁只针对CVE-2018-7602漏洞,针对CVE-2018-7
- 瑰颈皆叹2022-05-31 00:05:33
- options,还需要通过其他步骤来触发漏洞。补丁分析增加对destination URL安全处理限定parse_str只对string参数做处理并在可能触发漏洞的文件模块增加处理 时间线2018-03-28 Drupal 官方发布针对CVE-2018-76
- 只影辙弃2022-05-30 16:57:18
- 漏洞概述2018年4月26日,Drupal官方发布新补丁和安全公告,修复了编号为CVE-2018-7602的远程代码执行漏洞,此漏洞源于3月28日的更新版中对编号为CVE-2018-7600的漏洞修复不完全,导致补丁被绕过,可以造成任意代码执行。目前