Pasar al contenido principal
Alerta

Vulnerabilidades en Drupal

Creación: 25/11/2020
Última actualización: 25/11/2020
Se han dado a conocer múltiples vulnerabilidades en Drupal que podrían permitir a un atacante evadir la autenticación y ejecutar código en el servidor de forma remota.
drupal

Las vulnerabilidades que permiten la ejecución de código se encuentran en el sistema Core de Drupal, así como también en los módulos Examples y Media oEmbed.

A su vez, el módulo SAML SP 2.0 Single Sign On (SSO) - SAML Service Provider (miniorange_saml) contiene una vulnerabilidad que permite evadir el sistema de autenticación.

El equipo de seguridad de Drupal recomienda la desinstalación del módulo Ink Filepicker, ya que presenta una vulnerabilidad crítica que no ha sido solucionada y para la que no se han publicado detalles aún.

Aunque todavía no se conocen exploits públicos o pruebas de concepto, la dificultad de explotación es baja, por lo que se recomienda instalar los parches lo antes posible.

Vulnerabilidad SA-CORE-2020-012

Drupal Core presenta un fallo de sanitización en los nombres de archivos subidos al servidor. Esto puede permitir la subida de archivos con extensiones que sean interpretadas con un tipo incorrecto, lo que a su vez puede permitir la ejecución de código PHP en el servidor en algunos casos.

Métricas CVSS3

Severidad Crítica
Puntaje 9.9
Vector CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Los productos y versiones afectadas son:

Drupal Versión 9.0

Drupal Versión 8.x

Drupal Versión 7

Remediación

Actualizar la versión de Drupal según la siguiente tabla:

Versión Fix
 Drupal 9.0 Drupal 9.0.8
 Drupal 8.9 Drupal 8.9.9
 Drupal 8.8 Drupal 8.8.11
 Drupal 7 Drupal 7.74

Las versiones de Drupal 8 anteriores a 8.8.x no reciben actualizaciones de seguridad, en esos casos se recomienda migrar a una versión con soporte.

Vulnerabilidad SA-CONTRIB-2020-035

El submódulo File Example del proyecto Examples presenta un fallo de sanitización en los nombres de archivos subidos al servidor. Esto podría permitir la subida de archivos con extensiones que sean interpretadas con un tipo incorrecto y a su vez habilitaría, en algunos casos, la ejecución de código PHP en el servidor.

Métricas CVSS3

Severidad Crítica
Puntaje 9.9
Vector CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Productos afectados:

Módulo Examples Versión 3

Módulo Examples Versión 8.x-1.

Remediación

Se recomienda desinstalar el módulo Examples e instalar la versión más reciente, según la siguiente tabla:

Versión Fix
Examples 3 Examples 3.0.2
Examples 9-x-1.x Examples 8-x-1-11

Vulnerabilidad SA-CONTRIB-2020-036

El módulo Media oEmbed 7.x-2.8 presenta un fallo de sanitización en los nombres de archivos subidos al servidor. Esto podría permitir la subida de archivos con extensiones que sean interpretadas con un tipo incorrecto y a su vez, habilitaría en algunos casos, la ejecución de código PHP en el servidor.

Métricas CVSS3

Severidad Crítica
Puntaje 9.9
Vector CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Productos afectados

Módulo Media oEmbed Versiones anteriores a 7.x-2.8

Remediación

Se recomienda actualizar el módulo Media oEmbed  a la versión 7.x-2.8

Vulnerabilidad SA-CONTRIB-2020-037

La vulnerabilidad que presenta el módulo Ink Filepicker aún no fue resuelta por la cual el módulo se está categorizando sin soporte.

Métricas CVSS3

Severidad Crítica
Puntaje 9.9
Vector CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Productos afectados

Ink Filepicker Versión 7.x-1.x y anteriores

Remediación

El equipo de seguridad de Drupal recomienda desinstalar el módulo Ink Filepicker.

Vulnerabilidad SA-CONTRIB-2020-038

El Módulo SAML SP 2.0 Single Sign On (SSO) - SAML Service Provider, presenta una vulnerabilidad que podría permitir a un usuario -registrado en un proveedor de identidad que cumpla con la especificación SAML 2.0- poder autenticarse en cualquier sitio Drupal que esté usando una versión vulnerable.

Si bien esta es una vulnerabilidad de severidad media, podría ser utilizada para explotar otras vulnerabilidades críticas ya mencionadas, habilitando la ejecución de código en el servidor por parte de un usuario no autenticado.

Métricas CVSS3

Severidad Media
Puntaje 6.5
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

Productos afectados

Módulo SAML SP 2.0 Single Sign On (SSO) Versión 8.x

SAML Service Provider (miniorange_saml) versión 7.x

Remediación

Se recomienda actualizar el módulo miniorange_saml según la versión de Drupal de acuerdo a la siguiente tabla:

Versión Fix
 Drupal 8.x  miniorange_saml 8.x-2.14
 Drupal 7.x  miniorange_saml 7.x-2.54

Recomendaciones

En vista de la severidad de las vulnerabilidades detalladas, se insta a los administradores a:

  • Aplicar los parches de seguridad recomendados lo antes posible.
  • Auditar archivos subidos anteriormente en busca de archivos con doble extensión como por ejemplo archivo.php.txt, haciendo énfasis en las siguientes extensiones:

Acceder a Media: oEmbed - Critical - Remote Code Execution - SA-CONTRIB-2020-036

Acceder a Examples for Developers - Critical - Remote Code Execution - SA-CONTRIB-2020-035

Acceder a Ink Filepicker - Critical - Unsupported - SA-CONTRIB-2020-037

Etiquetas