Alertas críticas de alta severidad sobre vulnerabilidades en Drupal.

por Conexion Marketing

Drupal ha publicado dos alertas de seguridad relacionadas con fallos que afectan a distintas versiones de su software, los cuales podrían facilitar a un atacante el acceso a datos confidenciales.

En este momento existen dos vulnerabilidades que están impactando a Drupal, una de las cuales se considera una vulnerabilidad crítica de gran seriedad.

Falla de seguridad en la Biblioteca de Fuentes Externas.

Drupal hace uso de un atractivo motor de plantillas externo llamado Twig.

De acuerdo con la información proporcionada por Drupal:

Cuando la página web se muestra, Twig convierte la plantilla en un archivo PHP compilado que se guarda en un directorio seguro…

La biblioteca Twig es empleada por Drupal no solo para la interpolación, sino también para un procedimiento conocido como sanitización, el cual se utiliza para prevenir la subida de archivos maliciosos.

Twig explica que las vulnerabilidades se refieren a una situación en la que un hacker puede aprovechar el cargador del sistema de archivos para llegar a archivos confidenciales.

Drupal emite una advertencia:

Las vulnerabilidades particulares pueden ocurrir si un usuario no confiable puede escribir código Twig, lo que incluye la posibilidad de acceder de manera no autorizada a la lectura de archivos privados, el contenido de otros archivos en el servidor o credenciales de la base de datos.

Esta falla de seguridad impacta a los usuarios de las versiones 9.3 y 9.4 de Drupal.

Recomendación de medidas a seguir para reducir la vulnerabilidad.

Se sugiere que los usuarios de Drupal 9.3 actualicen a la versión 9.3.22.

Se aconseja a los usuarios de Drupal 9.4 que actualicen a la versión 9.4.7.

LEER  Estado actual del SEO: Información de la encuesta para preparar tu estrategia del próximo año en SEO.

Nivel de vulnerabilidad intermedio.

Drupal también informó sobre una vulnerabilidad de Bypass de Acceso que afecta a los editores que utilizan el módulo S3 File System en Drupal 7.x, calificándola como moderadamente grave.

Una vulnerabilidad de bypass de acceso se produce cuando un atacante logra eludir los mecanismos de autenticación y acceder a una aplicación y a archivos confidenciales a los que no debería tener acceso.

La vulnerabilidad se puede definir como:

El módulo no evita de manera adecuada el acceso a archivos a través de varios sistemas de archivos guardados en el mismo contenedor.

El informe señala que esta vulnerabilidad se puede mitigar mediante varios pasos que deben tomarse antes de que un atacante pueda acceder.

El asesoramiento se encarga de dar explicaciones detalladas.

La vulnerabilidad mencionada se reduce porque un atacante necesita encontrar una forma de acceder a rutas de archivos de forma arbitraria, el sitio debe tener la toma pública o privada activada, y se debe ignorar el caché de metadatos de archivo.

Recomendación de acciones a seguir.

Se aconseja a los usuarios de Drupal que estén utilizando el módulo S3 File System en la versión 7.x que actualicen a la versión 7.x-2.14 de S3 File System para corregir la vulnerabilidad.

Frases o menciones de fuentes.

Núcleo de Drupal – vulnerabilidades críticas múltiples – aviso de seguridad SA-CORE-2022-016.

Sistema de Archivos S3 – Crítico con moderación – Bypass de acceso – SA-CONTRIB-2022-057

Twig de seguridad: Capacidad de cargar una plantilla desde una ubicación distinta a la establecida al utilizar el cargador del sistema de archivos.

La imagen principal es proporcionada por Shutterstock y fue creada por el usuario Andrey_Popov.

LEER  Nuevas versiones de Google para la información organizada de imágenes.

Related Posts

Deja un comentario