Вслед за уязвимостью в XML-RPC, недавно была найдена уязвимость в ядре Drupal 7, которой подвержены все версии от 7.0 до 7.31. Она позволяет выполнить произвольный SQL-запрос в БД Drupal. Опасность определена как очень высокая. 15 октября вышло обновление ядра до версии 7.32, которое устраняет эту уязвимость. Разработчики настоятельно советуют обновить ядро немедленно. Обновление не займёт много времени, необходимо обновить только файл /includes/database/database.inc. Уязвимость находилась в функции обработки значений для SQL-запроса. При обработке массива для SQL-функции IN предполагается, что это не ассоциативный массив, ключи участвуют в формировании имени placeholder-а. Если в функцию передать ассоциативный массив со специально сформированными ключами, то можно вмешаться в SQL-запрос. Использование этой уязвимости, как мне кажется, не так просто. В опубликованном по ссылке выше материале говорится, что доказательство возможности использования было написано, но разработчики Drupal попросили не публиковать его. Вероятнее всего использование ограничивается ситуацией, когда данные пришедшие от пользователя без фильтрации передаются в запрос. С другой стороны, разработчики Drupal присвоили этой уязвимости очень высокий риск.
Новости интересные и малоизвестные из IT индустрии
Больше статей
Плагин для онлайн курсов LearnPress на WordPress потенциально уязвим
Специалисты по кибербезопасности BitSight обнаружили серию критических уязвимостей в популярном GPS-трекере
Анонсирован первый SSD диск на российском контроллере Kraftway К1942ВК018