今天服务器上面提示有漏洞预警提示:Drupal远程代码执行漏洞(CVE-2020-28949、CVE-2020-28948),接下来为大家介绍一下Drupal远程代码执行漏洞修复方法,有需要的小伙伴可以参考一下:

1、漏洞描述:

    Drupal是使用PHP语言编写的开源内容管理框架。11月25日Drupal官方发布安全更新,修复了Drupal 远程代码执行漏洞(CVE-2020-28949、CVE-2020-28948)。Drupal使用了PEAR Archive_Tar作为依赖库,在处理如.tar、.tar.gz、.bz2或.tlz等格式的压缩包时,由于过滤不严,可能导致存在PHAR反序列化漏洞,从而造成远程代码执行。

2、漏洞风险:

    漏洞被利用可导致任意的PHP代码执行。

3、影响版本:

Drupal 7系列,版本号< 7.75
Drupal 8.8系列,版本号< 8.8.12
Drupal 8.9系列,版本号< 8.9.10
Drupal 9.0系列,版本号< 9.0.9

4、安全版本:

Drupal 9.0.9
Drupal 8.9.10
Drupal 8.8.12
Drupal 7.75

5、修复建议:

    (1)、官方已发布安全版本,检查您的Drupal是否在受影响版本范围,如受影响,请你选择合理时间进行升级操作,升级到安全版本,避免影响业务。

    下载链接:

https://www.drupal.org/project/drupal/releases/9.0.9
https://www.drupal.org/project/drupal/releases/8.9.10
https://www.drupal.org/project/drupal/releases/8.8.12
https://www.drupal.org/project/drupal/releases/7.75

    (2)、设置Drupal禁止用户上传如.tar、.tar.gz、.bz2、.tlz等格式的压缩包。

    (3)、相关链接:https://www.drupal.org/sa-core-2020-013。

    ps:建议您在升级前做好数据备份工作,避免出现意外

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。