Nếu gần đây bạn chưa cập nhật các phiên bản mới cho blog hay trang web chạy trên nền quản trị Drupal thì hãy cập nhật ngay lên phiên bản mới để tránh các lỗ hổng bảo mật nguy hiểm.
Hôm qua, nhóm phát triển của Drupal đã phát hành các bản cập nhật bảo mật quan trọng cho phần mềm quản lý nội dung nguồn mở đang được nhiều người sử dụng. Bản cập nhật này giúp giải quyết một lỗ hổng nghiêm trọng và ba lỗi ít nghiêm trọng hơn trong hệ thống trung tâm của phần mềm (core system).
Nhận ra việc các trang web được cung cấp bởi Drupal là một trong những mục tiêu ưa thích của hacker, đội ngũ phát triển Drupal khuyến khích các quản trị viên website cài đặt bản phát hành mới nhất từ Drupal là 7.69, 8.7.11 hoặc 8.8.1 để ngăn chặn hacker xâm nhập máy chủ từ xa.
Lỗi báo mật của liên kết tượng trưng trong Drupal
Giải pháp duy nhất được khuyến nghị là các bản vá lỗi cho các lỗ hổng trong thư viện của bên thứ ba, gọi là ‘Archive_Tar‘, được Drupal Core sử dụng để tạo mới, liệt kê nội dung, giải nén và thêm tệp vào tệp nén (tar archive).
Lỗ hổng này nằm ở các thư viện bị lỗi tiến hành giải nén các tài liệu lưu trữ với liên kết tượng trưng (symlink). Nếu bị khai thác, kẻ tấn công có thể ghi đè lên các files nhạy cảm trên máy chủ mục tiêu bằng cách tải lên files nén độc hại được tạo thủ công.
Do đó, các lỗ hổng đó chỉ ảnh hưởng đến các trang web Drupal được thiết lập để xử lý các tệp .tar, .tar.gz, .bz2 hoặc .tlz được tải lên bởi người dùng không đáng tin (untrusted users).
Theo các nhà phát triển từ Drupal, việc lợi dụng lỗi bảo mật từ liên kết symlinks đã tồn tại và phổ biến trong thế giới của các hacker và chúng đang tích cực khai thác lỗ hổng này của các website Drupal.
Các lỗi bảo mật Drupal ít nghiêm trọng hơn
Bên cạnh lỗ hổng nghiêm trọng, các nhà phát triển Drupal cũng đã vá ba lỗ hổng “nghiêm trọng vừa phải” trong phần mềm lõi của mình, 3 lỗi đó là:
- Tấn công từ chối dịch vụ (DoS): Tệp install.php được sử dụng bởi Drupal 8 Core chứa một lỗ hổng có thể bị tấn công từ xa để làm giảm tính khả dụng của một trang web được nhắm đến bằng cách làm hỏng dữ liệu cache.
- Vượt qua bảo mật (security restriction bypass): Chức năng upload files trong Drupal 8 không loại bỏ dấu chấm đầu và giữa tên tệp, kẻ tấn công có thể sẽ tải lên tệp để ghi đè lên các tệp hệ thống tùy ý, chẳng hạn như .htaccess để vượt qua lớp bảo mật.
- Truy cập trái phép: Lỗ hổng này có trong mô-đun Thư viện Media mặc định của Drupal vì Thư viện không giới hạn chi tiết quyền truy cập vào các mục phương tiện trong một số cấu hình nhất định. Vì thế, những người dùng cấp thấp sẽ có thể truy cập trái phép vào thông tin nhạy cảm nằm ngoài quyền hạn của mình.
Theo các nhà phát triển, quản trị viên của website bị ảnh hưởng có thể giảm thiểu rủi ro từ lỗi truy cập bằng cách bỏ chọn “Bật giao diện người dùng nâng cao” với đường dẫn / admin/config/media/media-library. Tuy nhiên, khả năng này không có sẵn trong 8.7.x.
Tất cả các lỗ hổng không quá nghiêm trọng ở trên đã được vá trong phiên bản Drupal 8.7.11 và 8.8.1. Cho đến thời điểm bài viết được đăng lên, không còn dấu hiệu nào lỗ hổng này trong Drupal.
Khi phát hiện ra các dấu hiệu lỗi trong Drupal, người dùng đang chạy các phiên bản dễ tấn công của được khuyến nghị cập nhật CMS của họ lên bản sửa lỗi mới nhất càng sớm càng tốt.
Thêm bình luận