Pasar al contenido principal
actualizaciones drupal core

Drupal Core - varias actualizaciones de seguridad septiembre 2020

El equipo de seguridad del proyecto de código abierto Drupal ha publicado hoy 16 de septiembre varios boletines de seguridad para el núcleo del proyecto en sus versiones 7, 8 y 9, los boletines de seguridad es el producto del gran trabajo que realiza el proyecto por mantener las buenas prácticas de seguridad, como siempre, la recomendación es actualizar a la más reciente versión.

En total son cuatro boletines que vamos a describir a continuación para darle una mejor idea de lo que abarca cada uno de ellos.

SA-CORE-2020-007

Riesgo de seguridad: Moderadamente crítico en una escala de 14 sobre 25, de acuerdo a la clasificación recibida, el acceso a la vulnerabilidad es básica, el usuario solo debe seguir unos pasos, sin embargo solo puede ser realizada por ciertos usuarios autenticados que tengan unos niveles básicos de acceso, si se logra el acceso algunos datos no públicos podrían ser accedidos y modificados. A la fecha no se conocen exploits existentes para esta vulnerabilidad, tenga en cuenta que en caso de lograr explotar la vulnerabilidad se exponen muchas configuraciones.

Versiones afectadas: 7, 8 y 9

Tipo de vulnerabilidad: Cross Site Scripting, se trata de un tipo de vulnerabilidad muy conocida en las aplicaciones web en donde un atacante puede lograr inyectar en la página web objetivo código similar para acceder a información comúnmente por formularios o en lenguajes del lado del servidor.

Descripción: JSONP es una técnica de Javascript que permite solicitar datos usando la etiqueta <script>, es una técnica muy permisiva que debe restringirse a fuentes confiables, en este caso el API de Ajax de Drupal no desactiva por defecto el JSONP lo que permitiría inyectar código javascript más elaborado a usuarios autorizados para hacer las llamadas.

Más información: https://www.drupal.org/sa-core-2020-007

Solución: Actualizar a la versión más reciente y estable del core.

SA-CORE-2020-008

Riesgo de seguridad: Moderadamente crítico en una escala de 12 sobre 25, de acuerdo a la clasificación recibida, el acceso a la vulnerabilidad es básica, el usuario solo debe seguir unos pasos, puede ser realizada por todo tipo de usuarios, incluidos los anónimos, si se logra el acceso algunos datos no públicos podrían ser accedidos, pero no modificados. A la fecha no se conocen exploits existentes para esta vulnerabilidad y su reproducción fue meramente teórica, tenga en cuenta que en caso de lograr explotar la vulnerabilidad solo se exponen datos de módulos configurados por defecto o comunes que pueden bloquear la explotación solo con una configuración.

Versiones afectadas: 8 y 9

Tipo de vulnerabilidad: Access bypass, se trata de un tipo de vulnerabilidad que se produce por restricciones de acceso no suficientemente aseguradas de tal forma que una atacante podría aprovecharse de esta vulnerabilidad accediendo directamente el servicio afectado.

Descripción: El módulo experimental Workspaces le permite crear varios espacios de trabajo en su sitio en los que el contenido preliminar se puede editar antes de publicarlo en el espacio de trabajo en vivo.

El módulo Workspaces no verifica suficientemente los permisos de acceso al cambiar de espacio de trabajo, lo que genera una vulnerabilidad de omisión de acceso. Un atacante podría ver el contenido antes de que el propietario del sitio desee que las personas lo vean.

Esta vulnerabilidad se mitiga por el hecho de que los sitios solo son vulnerables si han instalado el módulo de espacios de trabajo experimental.

Más información: https://www.drupal.org/sa-core-2020-008

Solución: Actualizar a la versión más reciente y estable del core.

SA-CORE-2020-009

Riesgo de seguridad: Crítico en una escala de 15 sobre 25, de acuerdo a la clasificación recibida, el acceso a la vulnerabilidad es básica, el usuario solo debe seguir unos pasos, puede ser realizada por todo tipo de usuarios, incluidos los anónimos, si se logra el acceso algunos datos no públicos podrían ser accedidos y modificados. A la fecha no se conocen exploits existentes para esta vulnerabilidad y su reproducción fue meramente teórica, tenga en cuenta que en caso de lograr explotar la vulnerabilidad solo se exponen datos de módulos configurados por defecto o comunes que pueden bloquear la explotación solo con una configuración.

Versiones afectadas: 8 y 9

Tipo de vulnerabilidad: Cross Site Scripting, se trata de un tipo de vulnerabilidad muy conocida en las aplicaciones web en donde un atacante puede lograr inyectar en la página web objetivo código similar para acceder a información comúnmente por formularios o en lenguajes del lado del servidor.

Descripción: Bajo ciertas circunstancias Drupal 8 y 9 presentan una vulnerabilidad de tipo Cross Site Scripting reflejado para afectar los formularios que permite la explotación, al ser de tipo reflejado el atacante intentará modificar los datos enviados entre páginas mediante enlaces maliciosos o técnicas similares.

Más información: https://www.drupal.org/sa-core-2020-009

Solución: Actualizar a la versión más reciente y estable del core.

SA-CORE-2020-010

Riesgo de seguridad: Moderadamente crítico en una escala de 13 sobre 25, de acuerdo a la clasificación recibida, el acceso a la vulnerabilidad es básica, el usuario solo debe seguir unos pasos, sin embargo solo puede ser realizada por ciertos usuarios autenticados que tengan unos niveles básicos de acceso, si se logra el acceso algunos datos no públicos podrían ser accedidos y modificados. A la fecha no se conocen exploits existentes para esta vulnerabilidad, tenga en cuenta que en caso de lograr explotar la vulnerabilidad solo se exponen datos de módulos configurados por defecto o comunes que pueden bloquear la explotación solo con una configuración.

Versiones afectadas: 8 y 9

Tipo de vulnerabilidad: Cross Site Scripting, se trata de un tipo de vulnerabilidad muy conocida en las aplicaciones web en donde un atacante puede lograr inyectar en la página web objetivo código similar para acceder a información comúnmente por formularios o en lenguajes del lado del servidor.

Descripción: La funcionalidad para el texto en el pie de imagen que se usa desde el editor CKeditor incluido en el core presenta una vulnerabilidad de tipo Xross Site Scripting.

Más información: https://www.drupal.org/sa-core-2020-010

Solución: Actualizar a la versión más reciente y estable del core.

SA-CORE-2020-011

Riesgo de seguridad: Moderadamente crítico en una escala de 12 sobre 25, de acuerdo a la clasificación recibida, el acceso a la vulnerabilidad es básica, el usuario solo debe seguir unos pasos, puede ser realizada por todo tipo de usuarios, incluidos los anónimos, si se logra el acceso algunos datos no públicos podrían ser accedidos mas no modificados. A la fecha no se conocen exploits existentes para esta vulnerabilidad, tenga en cuenta que en caso de lograr explotar la vulnerabilidad solo se exponen datos de módulos configurados por defecto o comunes que pueden bloquear la explotación solo con una configuración.

Versiones afectadas: 8 y 9

Tipo de vulnerabilidad: Cross Site Scripting, se trata de un tipo de vulnerabilidad que se produce por el fallo de la aplicación en proteger datos confidenciales o sensible frente al acceso de terceros que no debeerían tener acceso en situaciones normales.

Descripción: Existe una vulnerabilidad en el módulo File que permite a un atacante obtener acceso a los metadatos del archivo de un archivo privado permanente al que no debería tener acceso, lo logra adivinando el ID del archivo.

Más información: https://www.drupal.org/sa-core-2020-011

Solución: Actualizar a la versión más reciente y estable del core.

Recuerde que no existen aplicaciones completamente seguras, solo aplicaciones no probadas suficientemente, Drupal es una plataforma de código abierto reconocida por sus altos estándares y prácticas de seguridad que cuenta con un equipo de seguridad que está constantemente procurando la detección de fallos potenciales de los cuales nos beneficiamos todos los que usamos e implementamos la plataforma sin ningún costo adicional.

Le invitamos a actualizar su instalación de Drupal a la más reciente versión, si requiere apoyo en este proceso, estamos siempre dispuestos a brindarle la ayuda mediante nuestros servicios, https://www.seedem.co/es/contactenos

Añadir nuevo comentario