Для успешной атаки жертва должна иметь учетную запись у определенного OpenID-провайдера.

В новой версии популярной системы управления контентом Drupal был устранен ряд уязвимостей, из которых лишь одна (CVE-2015-3234) получила критический рейтинг опасности. По данным разработчиков, брешь позволяет атакующему удаленно захватить контроль над чужой учетной записью с административными правами доступа.

«Уязвимость, выявленная в модуле OpenID, позволяет потенциальному злоумышленнику авторизоваться в системе от имени администратора, — следует из уведомления разработчиков. Вместе с тем, для успешной атаки жертва должна иметь учетную запись, ассоциированную с OpenID-провайдером (к примеру, Verisign, LiveJournal, StackExchange и рядом других)».

Три другие уязвимости в Drupal имеют меньший рейтинг опасности из-за того, что применить их в ходе нападения на порядок сложнее. Тем не менее, потенциальный вред от эксплуатации этих брешей довольно высок. К примеру, ошибка в модуле Field UI позволяет злоумышленникам при соблюдении ряда условий использовать параметр «destinations» для перенаправления пользователя на произвольный web-сайт.

Разработчики Drupal рекомендуют установить исправления безопасности, обновив версию CMS до 6.36 или 7.38.

(via securitylab)

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

[Всего голосов: 0    Средний: 0/5]