Si tu web usa Drupal, actualiza para evitar estas vulnerabilidades

Fecha de publicación: 21/07/2022

Importancia:
Crítica

Recursos afectados:

Las versiones de Drupal anteriores a:

  • Drupal 9.4.3;
  • Drupal 9.3.19;
  • Drupal 7.91.

Descripción:

Se han publicado cuatro vulnerabilidades en el core de Drupal, una crítica y tres de severidad alta que afectan a la sanitización de los nombres de archivo .httaccess, al acceso a ficheros del módulo de imagen, a la validación de formularios en el API (Application Programming Interface) y a la validación de los dominios de iframes de media oEmbed. La más crítica de estas vulnerabilidades podría llevar a la ejecución de archivos de configuración en el servidor Apache.

Solución:

Se recomienda actualizar Drupal a la última versión disponible. Para ello, puedes acceder a los siguientes enlaces:

Todas las versiones de Drupal 9, anteriores a 9.3.x, están al final de su ciclo de vida y no reciben actualizaciones de seguridad. Drupal 8 ha llegado al final de su vida útil. Drupal 7 solo está afectado por la vulnerabilidad del módulo de imagen.

Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este checklist para evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados en casos reales:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle:

Logo Drupal

  • La vulnerabilidad crítica que afecta a la sanitización de los nombres de archivo con extensiones sospechosas permite, de no ser parcheada, que ficheros con la extensión .httaccess (de configuración del servidor Apache) puedan llegar a ejecutarse en el servidor.
  • El resto de vulnerabilidades afectan:
    • al módulo de imagen que no chequea correctamente el acceso a ficheros fuera de los directorios estándar;
    • a la API (Application Programming Interface) de formularios, que evalúa incorrectamente, en algunas circunstancias, el acceso a elementos de formularios añadidos a través de módulos o temas contribuidos por terceros;
    • a la validación de los dominios de las rutas de los iframes de media oEmbed que puede llevar a ataques de cross-site-scripting o robo de cookies entre otras.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos de INCIBE-CERT.

Línea de ayuda en ciberseguridad 017

Etiquetas:
Actualización, CMS, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.