प्लेटफ़ॉर्म
drupal
घटक
drupal
में ठीक किया गया
9.3.19
9.4.3
CVE-2022-25277 Drupal Core में एक भेद्यता है जो फ़ाइल अपलोड के दौरान खतरनाक एक्सटेंशन वाले फ़ाइल नामों को ठीक से साफ़ नहीं करती है। इसका फायदा उठाकर, हमलावर Apache वेब सर्वर पर रिमोट कोड निष्पादित कर सकते हैं। यह भेद्यता Drupal Core के 9.3.9 और उससे पहले के संस्करणों को प्रभावित करती है। Drupal के संस्करण 9.3.19 में इस समस्या को ठीक कर दिया गया है।
Drupal Core में CVE-2022-25277 फ़ाइल अपलोड के दौरान फ़ाइल नामों को साफ़ करने के तरीके को प्रभावित करता है। Drupal ने पहले से ही खतरनाक एक्सटेंशन (जैसे .htaccess) वाली फ़ाइलों को अपलोड करने से रोकने और फ़ाइल नामों से शुरुआती और अंतिम बिंदुओं को हटाने के उपाय लागू किए थे, लेकिन ये सुरक्षा उपाय सही ढंग से काम नहीं कर रहे थे। उन कॉन्फ़िगरेशन में जहां .htaccess एक्सटेंशन की अनुमति थी, फ़ाइल नाम साफ़ करने में विफलता होगी, जिससे दुर्भावनापूर्ण सर्वर कॉन्फ़िगरेशन फ़ाइलों को अपलोड करने की संभावना हो सकती है। इससे रिमोट कोड निष्पादन हो सकता है, जिससे वेबसाइट की सुरक्षा खतरे में पड़ सकती है।
यदि Drupal वेबसाइट को .htaccess एक्सटेंशन के साथ अपलोड करने की अनुमति देने के लिए कॉन्फ़िगर किया गया है और फ़ाइल नाम साफ़ करने का कार्य ठीक से काम नहीं कर रहा है, तो एक हमलावर इस भेद्यता का फायदा उठा सकता है। हमलावर एक दुर्भावनापूर्ण .htaccess फ़ाइल अपलोड कर सकता है जिसमें वेब सर्वर कॉन्फ़िगरेशन को संशोधित करने वाले नियम शामिल हैं, जिससे मनमाना कोड निष्पादन या संवेदनशील संसाधनों तक अनधिकृत पहुंच सक्षम हो सकती है। शोषण की संभावना विशिष्ट वेबसाइट कॉन्फ़िगरेशन और अन्य भेद्यता की उपस्थिति पर निर्भर करती है।
एक्सप्लॉइट स्थिति
EPSS
0.29% (53% शतमक)
CVSS वेक्टर
इस भेद्यता का समाधान Drupal Core को संस्करण 9.3.19 या उच्चतर में अपडेट करना है। यह अपडेट फ़ाइल नाम साफ़ करने की सुरक्षा उपायों के बीच गलत बातचीत को ठीक करता है। जोखिम को कम करने के लिए, इस अपडेट को जल्द से जल्द लागू करना महत्वपूर्ण है। इसके अतिरिक्त, अपनी वेबसाइट के कॉन्फ़िगरेशन की जांच करें ताकि यह सुनिश्चित हो सके कि केवल आवश्यक फ़ाइल एक्सटेंशन की अनुमति है और फ़ाइल अपलोड के लिए सख्त सुरक्षा नीतियां लागू हैं। किसी घटना की स्थिति में पुनर्प्राप्ति के लिए नियमित वेबसाइट बैकअप भी एक अच्छी प्रथा है।
Actualice Drupal Core a la versión 9.3.19 o superior, o a la versión 9.4.3 o superior. Esta actualización corrige una vulnerabilidad que podría permitir la ejecución remota de código en servidores Apache si se permite la carga de archivos con la extensión .htaccess.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
.htaccess फ़ाइल एक कॉन्फ़िगरेशन फ़ाइल है जिसका उपयोग Apache वेब सर्वर विशिष्ट निर्देशिका के भीतर सर्वर के व्यवहार को नियंत्रित करने के लिए करते हैं। इसका उपयोग ट्रैफ़िक को पुनर्निर्देशित करने, निर्देशिकाओं को सुरक्षित करने आदि के लिए किया जा सकता है।
यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो उच्च विशेषाधिकार वाले उपयोगकर्ताओं को फ़ाइल अपलोड प्रतिबंधित करने और संदिग्ध गतिविधि के लिए सर्वर लॉग की निगरानी करने पर विचार करें।
यह केवल उन वेबसाइटों को प्रभावित करता है जो .htaccess एक्सटेंशन के साथ अपलोड की अनुमति देती हैं। यह निर्धारित करने के लिए अपनी वेबसाइट के कॉन्फ़िगरेशन की जांच करें कि आप जोखिम में हैं या नहीं।
आप Drupal वेबसाइट पर इस भेद्यता के बारे में अधिक जानकारी प्राप्त कर सकते हैं: [https://www.drupal.org/security/announce/9.3.19](https://www.drupal.org/security/announce/9.3.19)
KEV: नहीं का मतलब है कि यह भेद्यता Kernel Exploit Database (KEB) में सूचीबद्ध नहीं है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी composer.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।