jueves, 26 de noviembre de 2020

Se descubre nueva vulnerabilidad de doble extensión en Drupal

Vulnerabilidad Drupal

      El propio grupo de seguridad del popular CMS Drupal ha lanzado esta semana una nueva actualización de seguridad para parchear una vulnerabilidad muy fácil de explotar y puede llegar a otorgar control total en los sitios vulnerables al ataque.

La vulnerabilidad se basa en uno de los ataques más utilizados a los CMS y es la doble extensión de los archivos, una vulnerabilidad muy fácil de explotar donde los atacantes simplemente tienen que agregarle una segunda extensión al archivo malicioso, cargarlo en el sitio de Drupal a través de campos que permitan la carga de archivos y ejecutar esta carga maliciosa.

Actualmente Drupal se coloca como el cuarto CMS más utilizado de Internet después de WordPress, Shopify y Joomla, la vulnerabilidad en cuestión ha sido calificada como “Critica” y se recomienda a los propietarios de un sitio Drupal a parchear a su última versión lo antes posible.

La vulnerabilidad es muy sencilla de explotar, es tan sencillo como modificar un archivo “malware.php” a “malware.php.txt”. Una vez modificado el archivo y subido a una página de Drupal, el CMS clasifica el archivo como un archivo de texto en lugar de un archivo de PHP, pero Drupal ejecutando el código del archivo PHP malicioso al intentar leer el archivo de texto.

Aunque lo normal en los CMS es que se detecten los archivos con dobles extensiones, en esta vulnerabilidad en concreto el problema reside en que Drupal no desinfecta ciertos nombres de archivos, hecho que evita que algunos archivos maliciosos con doble extensión se escapen a la revisión de Drupal.

Los desarrolladores de Drupal han indicado que esta vulnerabilidad puede llevar a que los archivos sean malinterpretados y se ejecute el código PHP. Desde Drupal han lanzado una actualización para las versiones 7,8 y 9 que corrige los procedimientos de desinfección de carga de archivos. Aunque desde Drupal insisten a los administradores que revisen las cargas de archivos con dos extensiones en caso de que la vulnerabilidad haya sido descubierta y explotada por atacantes. 


No hay comentarios:

Publicar un comentario