Drupal遠程代碼執行漏洞(CVE-2019-6340)

前言

Drupal官方之前更新了一個非常關鍵的安全補丁,修復了因爲接受的反序列化數據過濾不夠嚴格,在開啓REST的Web服務拓展模塊的情況下,可能導致PHP代碼執行的嚴重安全。

根據官方公告和自身實踐,8.6.x或(<8.6.10)兩種情況可能導致問題出現:

  • RESTful Web Services拓展開啓,並且啓用了REST資源(默認配置即可),不需要區分GET,POST等方法即可完成攻擊。
  • JSON:API服務模塊開啓,此服務尚未分析。

 

影響版本

Drupal < 8.6.10Drupal < 8.5.12

環境搭建

使用search‍‍命令進行搜索:

docker search CVE-2019-6340

然後拉取第一個鏡像,使用pull命令

docker pull knqyf263/cve-2019-6340

然後啓動鏡像,運行環境

docker run -d -p 80:80 --name Drupal8  knqyf263/cve-2019-6340

漏洞利用

參考:https://github.com/zhzyker/exphub

進入目錄

cd exphub/drupal

直接運行即可

python3 cve-2019-6340_cmd.py http://192.168.111.129

修復建議

升級到最新版

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章