jueves, 28 de noviembre de 2013

Múltiples vulnerabilidades en Drupal

El equipo de seguridad de Drupal ha solucionado varios errores de seguridad catalogados como "altamente críticos", el máximo nivel en su escala de riesgo al ser remotamente explotables y sin necesidad de interacción con el usuario.

Drupal es un CMF (Content Management Framework) modular multipropósito y muy configurable, desarrollado bajo licencia GNU/GPL en PHP. Permite la publicación de artículos, imágenes, y otro tipo de archivos con servicios añadidos como foros, encuestas, votaciones, blogs y administración de usuarios y permisos.

Las vulnerabilidades se detallan a continuación:

Múltiples errores en la validación contra ataques CSRF en la API de formularios que podrían permitir la ejecución de funciones no seguras.

Varios fallos en la función mt_rand() podrían generar números pseudoaleatorios predecibles. Dicha función es usada en múltiples módulos del núcleo de Drupal.

Algunos campos de descripción de imágenes no son correctamente saneados en el módulo Image pudiendo realizarse un ataque XSS.

Falta de comprobación de valores también en el módulo Color que podría ser aprovechado para realizar un ataque XSS no persistente.

Error de validación de URLs en el módulo Overlay usado en el panel de administración que podría permitir una redirección HTTP no deseada.

También se ha corregido un salto de restricciones de seguridad en la función drupal_valid_token() a través de un token que no sea de tipo cadena y otro fallo de configuración en los archivos '.htaccess' proporcionados por Drupal que podría ser aprovechado por un atacante remoto para ejecutar código arbitrario.

Afecta a las versiones 6.x anteriores a 6.29 y 7.x anteriores a 7.24, se recomienda su inmediata actualización.

Más información:

SA-CORE-2013-003 - Drupal core - Multiple vulnerabilities



Fernando Castillo

1 comentario:

  1. Este comentario ha sido eliminado por un administrador del blog.

    ResponderEliminar