CVE-2018-7602:Drupal核心远程代码执行漏洞分析预警

CVE-2018-7602:Drupal核心远程代码执行漏洞分析预警

黑客学院访客2021-10-11 18:18:009384A+A-

漏洞概述

2018年4月26日,Drupal官方发布新补丁和安全公告,修复了编号为CVE-2018-7602的远程代码执行漏洞,此漏洞源于3月28日的更新版中对编号为CVE-2018-7600的漏洞修复不完全,导致补丁被绕过,可以造成任意代码执行。

目前,已经发现针对CVE-2018-7602/CVE-2018-7600漏洞的在野利用,且部分利用代码已经公开。360-CERT对此漏洞进行了技术分析,建议使用Drupal开源内容管理系统的用户尽快进行更新。

漏洞影响面

影响版本

Drupal 7.x,8.x

修复版本

Drupal 7.59,Drupal 8.5.3,Drupal 8.4.8

修复补丁

  1. 8.x 版本
    https://cgit.drupalcode.org/drupal/rawdiff/?h=8.5.x&id=bb6d396609600d1169da29456ba3db59abae4b7e
  2. 7.x 版本
    https://cgit.drupalcode.org/drupal/rawdiff/?h=7.x&id=080daa38f265ea28444c540832509a48861587d0

注意:此补丁只针对CVE-2018-7602漏洞,针对CVE-2018-7600修复方式查看

CVE-2018-7600:Drupal核心远程代码执行漏洞预警。

漏洞详情

对CVE-2018-7600漏洞的补丁通过过滤带有#的输入来处理请求(GET,POST,COOKIE,REQUEST)中数据。

但是Drupal 应用还会处理path?destination=URL形式的请求,发起请求需要对destination=URL中的URL进行URL编码,当对URL中的#进行编码两次,就可以绕过sanitize()函数过滤。

构造特殊请求绕过过滤代码

POST /drupal-7.59/drupal-7.59/node/9/delete?destination=node?q[%2523][]=passthru%26q[%2523type]=markup%26q[%2523markup]=whoami

其中%2523是对#的两次URL编码。

WEB中间件对%2523解码获得%23

绕过sanitize(),stripDangrousValues函数检查。

在Drupal应用对destination URL进行处理时,会再次解码%23,获得#

使用parse_str,并存入options,还需要通过其他步骤来触发漏洞。

补丁分析

增加对destination URL安全处理

限定parse_str只对string参数做处理

并在可能触发漏洞的文件模块增加处理

 

时间线

2018-03-28 Drupal 官方发布针对CVE-2018-7600漏洞的补丁和安全公告

2018-03-29 360-CERT 发布CVE-2018-7600:Drupal核心远程代码执行漏洞预警

2018-04-13 360-CERT 发布CVE-2018-7600:漏洞分析报告

2018-04-26 Drupal 官方发布针对CVE-2018-7602漏洞的补丁和安全公告

2018-04-26 360-CERT 发布CVE-2018-7602:Drupal核心远程代码执行漏洞分析预警

参考链接

  1. https://www.drupal.org/sa-core-2018-004
  2. https://www.drupal.org/sa-core-2018-002
  3. https://cert.360.cn/report/detail?id=c92cfff2634a44c8b1d6bd5e64c07f3d
  4. https://cert.360.cn/warning/detail?id=3d862f150b642421c087b0493645b745
  5. https://pastebin.com/pRM8nmwj
原文: https://www.anquanke.com/post/id/106669
点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 4条评论
  • 掩吻二奴2022-05-31 00:19:13
  • .org/drupal/rawdiff/?h=8.5.x&id=bb6d396609600d1169da29456ba3db59abae4b7e7.x 版本https://cgit.drupalcode.or
  • 怎忘夏棠2022-05-30 17:52:18
  • g/drupal/rawdiff/?h=7.x&id=080daa38f265ea28444c540832509a48861587d0注意:此补丁只针对CVE-2018-7602漏洞,针对CVE-2018-7
  • 瑰颈皆叹2022-05-31 00:05:33
  • options,还需要通过其他步骤来触发漏洞。补丁分析增加对destination URL安全处理限定parse_str只对string参数做处理并在可能触发漏洞的文件模块增加处理 时间线2018-03-28 Drupal 官方发布针对CVE-2018-76
  • 只影辙弃2022-05-30 16:57:18
  • 漏洞概述2018年4月26日,Drupal官方发布新补丁和安全公告,修复了编号为CVE-2018-7602的远程代码执行漏洞,此漏洞源于3月28日的更新版中对编号为CVE-2018-7600的漏洞修复不完全,导致补丁被绕过,可以造成任意代码执行。目前

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理