• Asesor ID: DRUPAL-SA-2010-002-CORE
  • Proyecto: el núcleo de Drupal
  • Versión: 5.x, 6.x
  • Fecha: 11-agosto-2010
  • riesgo de seguridad: Crítica
  • Explotables de: a distancia
  • Vulnerabilidad: Múltiples vulnerabilidades

Descripción

Múltiples vulnerabilidades y debilidades fueron descubiertas en Drupal.

Eludir la autenticación OpenID

Los usuarios de OpenID Proporciona módulo de la posibilidad de acceder a los sitios con una cuenta OpenID.

El módulo de OpenID no implementa todas las verificaciones necesarias del protocolo OpenID 2.0 y es vulnerable a una serie de ataques.

En concreto:
– En caso de OpenID para comprobar que "openid.response_nonce" no se ha utilizado ya para una afirmación por el proveedor de OpenID
– En caso de OpenID verificar el valor de openid.return_to que obtiene del proveedor de OpenID
– OpenID que debe verificar todos los campos que se requieren para ser firmados se firman

Estas especificaciones permiten Violaciónes sitios maliciosos a las afirmaciones de la cosecha positiva por parte de los proveedores de OpenID y utilizarlos en sitios de OpenID utilizando el módulo para obtener acceso a cuentas preexistentes vinculados a la OpenID cosechado. También interceptaron afirmaciones de los proveedores de OpenID se pueden reproducir y se utiliza para obtener acceso a cuentas de usuario vinculado a la OpenID interceptado.

Esto afecta la emisión de Drupal 6.x solamente. Un separado anuncio de la seguridad y la liberación se publica para el módulo de OpenID Contribución para Drupal 5.x

Archivo de puente de acceso descarga

La carga Permite que los usuarios del módulo para subir archivos y comprobar Proporciona acceso a descargas de archivos.

El módulo busca archivos para su descarga en la base de datos y descargar después les sirve para el control de acceso. Sin embargo, no tiene en cuenta el hecho de que las configuraciones de base de datos ciertos, no se cuenta diferencias apartamentos en nombres de archivo. Si un usuario malintencionado carga un archivo que sólo difiere en el caso de la carta, se permitirá el acceso de la A principios de subir archivos sin importar el acceso real a eso.

Este problema afecta a 5.xy 6.x de Drupal y

Comentar despublicar bypass

El módulo "comment" Permite a los usuarios dejar comentarios sobre el contenido del sitio.

El Soporta módulo despublicar los comentarios de los usuarios privilegiados. Los usuarios con los comentarios posteriores "sin el permiso de aprobación" Sin embargo se pudo elaborar una URL que les permite publicar comentarios inéditos.

Este problema afecta a 5.xy 6.x de Drupal y

Acciones de cross site scripting

La característica, combinada con acciones de Drupal gatillo Permite que los usuarios del módulo para configurar las acciones certain a suceder Cuando los usuarios, el contenido se presenta, y así sucesivamente, a través de una interfaz basada en web.

Los usuarios con "acciones permiso Administrar" puede entrar en las descripciones de la acción y que no son correctamente los mensajes filtrados en la salida. Los usuarios con permisos de contenido y presentación de la taxonomía de etiquetas puede crear nodos y términos de la taxonomía que no estén debidamente desinfectadas para su inclusión en mensajes de acción e inyectar HTML arbitrario y código script en las páginas de Drupal. Este ataque de cross-site scripting hacen subir el acceso de los usuarios administrativos maliciosos de mayo. Wikipedia tiene más información sobre el terreno mediante script (XSS).

Esto afecta la emisión de Drupal 6.x solamente.

Las versiones afectadas

  • Drupal 6.x anteriores a la versión 6.18 o 6.19.
  • Drupal 5.x anteriores a la versión 5.23.

Solución

Instala la última versión:

Drupal 5 ya no se mantiene cuando se libera de Drupal 7 . Actualización a Drupal 6 se recomienda.

El equipo de seguridad se inicia una nueva práctica de la liberación de ambos también otras correcciones de errores y actualizaciones de seguridad sin una actualización de seguridad junto con otras correcciones de errores y mejoras. O se puede optar por incluir sólo la actualización de seguridad para un arreglo inmediato (lo que podría requerir menos pruebas y aseguramiento de la calidad) o más correcciones y mejoras junto con las revisiones de seguridad por la elección de Drupal Drupal Entre 6.18 y 6.19. Lea el anuncio para obtener más información.

Reportado por

La derivación de autenticación OpenID cuestiones fueron reportados por Johnny Bufu , Schmidt cristiana y Heine Deelstra (*).
La descarga de archivos de puente de acceso fue reportada por Wolfgang Ziegler .
La cuestión de anular la publicación de bypass comentario fue reportado por Heine Deelstra (*).
Las acciones de cross-site scripting módulo fue reportado por Justin Klein Keane y Heine Deelstra (*).

(*) Miembro del equipo de seguridad de Drupal.

Fijado por

Fueron los problemas de autenticación OpenID fijado por Christian Schmidt , Heine Deelstra (*) y Damien Tournoud (*).
La descarga de puente de acceso a archivos fue fijado por Dave Reid (*) y Neil Drumm (*).
La cuestión de anular la publicación de bypass comentario fue fijado por Heine Deelstra (*).
Las acciones del módulo-site scripting cruz fue fijado por Justin Klein Keane y Heine Deelstra (*).

(*) Miembro del equipo de seguridad de Drupal.

Póngase en contacto con

El equipo de seguridad para Drupal puede ser alcanzado en la seguridad en drupal.org o por la forma en http://drupal.org/contact .