前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >漏洞情报|Drupal远程代码执行漏洞(CVE-2020-13671)风险通告

漏洞情报|Drupal远程代码执行漏洞(CVE-2020-13671)风险通告

作者头像
云鼎实验室
发布2020-11-19 15:40:18
7310
发布2020-11-19 15:40:18
举报

近日,腾讯云安全运营中心监测到,Drupal官方通报了一个Drupal任意文件上传漏洞,该漏洞可使攻击者远程执行恶意代码。漏洞编号CVE-2020-13671

为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

漏洞详情

公告称,受漏洞影响的Drupal无法正确过滤某些文件名的上传文件,可能会导致文件被解释为错误的扩展名,或被当作错误的MIME类型。在一些配置下甚至直接被当作PHP脚本执行。

安全专家建议审核所有上传的文件,以检查是否存在恶意扩展名。

风险等级

高风险

漏洞风险

攻击者可利用该漏洞执行恶意代码,可导致获取服务器权限等风险。

影响版本

Drupal 7系列,版本号< 7.74

Drupal 8.8系列,版本号< 8.8.11

Drupal 8.9系列,版本号< 8.9.9

Drupal 9.0系列,版本号< 9.0.8

安全版本

Drupal 7.74

Drupal 8.8.11

Drupal 8.9.9

Drupal 9.0.8

修复建议

官方已发布安全更新,请及时更新至官方最新版本。

下载链接:

https://www.drupal.org/project/drupal/releases/7.74

https://www.drupal.org/project/drupal/releases/8.9.9

https://www.drupal.org/project/drupal/releases/8.8.11

https://www.drupal.org/project/drupal/releases/9.0.8

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

漏洞参考

https://www.drupal.org/sa-core-2020-012

更多精彩内容点击下方扫码关注哦~

   云鼎实验室视频号

  一分钟走进趣味科技

     -扫码关注我们-

 云鼎实验室互动星球

 一个多元的科技社交圈

  -扫码关注我们-

关注云鼎实验室,获取更多安全情报

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-11-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 云鼎实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
云安全中心
云安全中心(Cloud Security Center,CSC)是腾讯云一站式安全管理平台,通过资产中心(覆盖30+类型云上资产)、风险中心(一键检测漏洞、配置不当等9大风险)、告警中心(聚合、关联分析日志和处置响应)、高级安全管理(集团账号、多云一站式管理),帮助用户实现事前威胁检测、事中响应处置、事后溯源分析的安全运营闭环,一键搞定安全问题。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档