当前位置:首页 > PHP教程 >

Drupal远程代码执行漏洞(CVE-2020-28949、CVE-2020-28948)

发布时间:2020-11-30 13:13:58 作者:佚名 阅读:(57)

今天服务器上面提示有漏洞预警提示:Drupal远程代码执行漏洞(CVE-2020-28949、CVE-2020-28948),接下来吾爱编程为大家介绍一下Drupal远程代码执行漏洞修复方法,有需要的小伙伴可以参考一下:

1、漏洞描述:

    Drupal是使用PHP语言编写的开源内容管理框架。11月25日Drupal官方发布安全更新,修复了Drupal 远程代码执行漏洞(CVE-2020-28949、CVE-2020-28948)。Drupal使用了PEAR Archive_Tar作为依赖库,在处理如.tar、.tar.gz、.bz2或.tlz等格式的压缩包时,由于过滤不严,可能导致存在PHAR反序列化漏洞,从而造成远程代码执行。

2、漏洞风险:

    漏洞被利用可导致任意的PHP代码执行。

3、影响版本:

Drupal 7系列,版本号< 7.75
Drupal 8.8系列,版本号< 8.8.12
Drupal 8.9系列,版本号< 8.9.10
Drupal 9.0系列,版本号< 9.0.9

4、安全版本:

Drupal 9.0.9
Drupal 8.9.10
Drupal 8.8.12
Drupal 7.75

5、修复建议:

    (1)、官方已发布安全版本,检查您的Drupal是否在受影响版本范围,如受影响,请你选择合理时间进行升级操作,升级到安全版本,避免影响业务。

    下载链接:

https://www.drupal.org/project/drupal/releases/9.0.9
https://www.drupal.org/project/drupal/releases/8.9.10
https://www.drupal.org/project/drupal/releases/8.8.12
https://www.drupal.org/project/drupal/releases/7.75

    (2)、设置Drupal禁止用户上传如.tar、.tar.gz、.bz2、.tlz等格式的压缩包。

    (3)、相关链接:https://www.drupal.org/sa-core-2020-013。

    ps:建议您在升级前做好数据备份工作,避免出现意外


以上就说吾爱编程为大家介绍的关于Drupal远程代码执行漏洞(CVE-2020-28949、CVE-2020-28948)修复方法,了解更多相关文章请关注吾爱编程网!

欢迎分享转载→ Drupal远程代码执行漏洞(CVE-2020-28949、CVE-2020-28948)

© 2015-2021 - 吾爱编程网 版权所有 苏ICP备18033726号-1关于我们 - 网站声明 - 联系我们 - 意见反馈