温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

Drupal核心远程代码执行漏洞分析报告是怎么样的

发布时间:2021-12-20 19:37:02 来源:亿速云 阅读:106 作者:柒染 栏目:大数据

本篇文章给大家分享的是有关Drupal核心远程代码执行漏洞分析报告是怎么样的,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。

0x00 漏洞概述


日前,360-CERT监测到编号为CVE-2018-7600的Drupal远程代码执行漏洞的相关细节被发布(详见参考链接1)。该漏洞最早于3月28日Drupal官方披露(详见参考链接3),但未公开相关漏洞细节,360-CERT及时发布预警报告(详见参考链接2)并进行跟进。2018年4月13日,checkpoint安全团队发布了一份关于此漏洞(CVE-2018-7600)相关技术细节报告;目前相关漏洞利用代码已公开。

Drupal是一款开源的PHP内容管理系统,使用广泛,全球超过100万个网站(包括政府,电子零售,企业组织,金融机构等)使用。360-CERT认为此漏洞影响严重,且PoC可能会在短时间内被大量传播利用,建议使用Drupal开源内容管理系统的用户尽快进行更新。

0x01 PoC分析及技术细节


漏洞详情
Drupal Render API对于#会进行特殊处理。

其中#pre_render在render之前操作数组,#post_render接收render的结果并在其添加包装,#lazy_builder用于在render过程的最后添加元素。
由于对于部分#属性数组值,Drupal会通过call_user_func的方式进行处理,导致任意代码执行。

Drupal核心远程代码执行漏洞分析报告是怎么样的

漏洞触发流程

core\modules\file\src\Element\ManagedFile.php中,应用使用uploadAjaxCallback对用户请求form进行处理,获取其中带有#的特殊变量Drupal核心远程代码执行漏洞分析报告是怎么样的getValue函数,遍历form 获取带有 # 属性的变量Drupal核心远程代码执行漏洞分析报告是怎么样的

doRender中调用call_user_func造成了任意代码执行

Drupal核心远程代码执行漏洞分析报告是怎么样的

调用栈如下

Drupal核心远程代码执行漏洞分析报告是怎么样的

0x02 补丁分析及相关说明


补丁分析

最新版本对于请求GET、POST、COOKIE 进行了过滤处理Drupal核心远程代码执行漏洞分析报告是怎么样的对所有带有#的数组输入进行了检查和过滤Drupal核心远程代码执行漏洞分析报告是怎么样的

相关说明
对于Drupal 8.X 版本,可直接利用PoC进行远程代码执行攻击。

对于Drupal 7.X 版本,由于未找到相关上传点,目前PoC不可用。

以上就是Drupal核心远程代码执行漏洞分析报告是怎么样的,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注亿速云行业资讯频道。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI