今天服务器上面提示有漏洞预警提示:Drupal远程代码执行漏洞(CVE-2020-28949、CVE-2020-28948),接下来为大家介绍一下Drupal远程代码执行漏洞修复方法,有需要的小伙伴可以参考一下:
1、漏洞描述:
Drupal是使用PHP语言编写的开源内容管理框架。11月25日Drupal官方发布安全更新,修复了Drupal 远程代码执行漏洞(CVE-2020-28949、CVE-2020-28948)。Drupal使用了PEAR Archive_Tar作为依赖库,在处理如.tar、.tar.gz、.bz2或.tlz等格式的压缩包时,由于过滤不严,可能导致存在PHAR反序列化漏洞,从而造成远程代码执行。
2、漏洞风险:
漏洞被利用可导致任意的PHP代码执行。
3、影响版本:
Drupal 7系列,版本号< 7.75 Drupal 8.8系列,版本号< 8.8.12 Drupal 8.9系列,版本号< 8.9.10 Drupal 9.0系列,版本号< 9.0.9
4、安全版本:
Drupal 9.0.9 Drupal 8.9.10 Drupal 8.8.12 Drupal 7.75
5、修复建议:
(1)、官方已发布安全版本,检查您的Drupal是否在受影响版本范围,如受影响,请你选择合理时间进行升级操作,升级到安全版本,避免影响业务。
下载链接:
https://www.drupal.org/project/drupal/releases/9.0.9 https://www.drupal.org/project/drupal/releases/8.9.10 https://www.drupal.org/project/drupal/releases/8.8.12 https://www.drupal.org/project/drupal/releases/7.75
(2)、设置Drupal禁止用户上传如.tar、.tar.gz、.bz2、.tlz等格式的压缩包。
(3)、相关链接:https://www.drupal.org/sa-core-2020-013。
ps:建议您在升级前做好数据备份工作,避免出现意外
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。
评论(0)