Критическая ошибка, обнаруженная в модуле OpenID Drupal, получает исправление

Drupal выпустил обновления безопасности для четырех уязвимостей, затрагивающих версии 6 и 7 системы управления контентом, включая критическую ошибку, которая может позволить злоумышленникам взломать учетные записи законных пользователей.

Уязвимость (CVE-2015-3234) заключается в модуле OpenID Drupal, который позволяет пользователям аутентифицировать себя с использованием протокола OpenID.

OpenID это безопасный метод входа в систему, который не требует специального программного обеспечения и не передает пароли ни на какие сайты, с которыми он связан. Как таковой, он реализован на разных сайтах.

«В модуле OpenID была обнаружена уязвимость, позволяющая злоумышленнику войти в систему под учетной записью других пользователей сайта, включая администраторов, и захватить их учетные записи». Советы по безопасности Drupal читает , «Эта уязвимость смягчается тем фактом, что жертва должна иметь учетную запись со связанной идентификацией OpenID от определенного набора поставщиков OpenID (включая, помимо прочего, Verisign, LiveJournal или StackExchange)».

Три другие менее критические уязвимости также получили патчи от Drupal.

Первый (CVE-2015-3232) затрагивает веб-сайты, использующие модуль Field UI, и позволяет злоумышленникам создавать URL-адреса для перенаправления посетителей на сторонние веб-сайты, где они могут подвергаться атакам социальной инженерии.

Другой (CVE-2015-3233) относится к модулю Overlay, отображающему административные страницы поверх текущей страницы (с использованием Javascript), а не заменяет его окном браузера Другой (CVE-2015-3233) относится к модулю Overlay, отображающему административные страницы поверх текущей страницы (с использованием Javascript), а не заменяет его окном браузера. Модуль неправильно проверяет URL-адреса перед отображением его содержимого, что вызывает уязвимость открытого перенаправления.

Третья и последняя менее критическая уязвимость (CVE-2015-3231) находится в дыре раскрытия информации в системе кэширования рендеринга Drupal 7, которая позволяет непривилегированным пользователям получать доступ к частному контенту, просматриваемому пользователем 1.

Группа по готовности к компьютерным ответам США (US-CERT) выпустила консультативный о релизах безопасности Drupal. Он призывает пользователей и администраторов внедрить рекомендуемые обновления безопасности как можно скорее.

Эти последние уязвимости затмеваются очень критичный недостаток SQLi на сайтах Drupal 7 это было объявлено в октябре прошлого года. Эта уязвимость в конечном итоге стала целью автоматических удаленных эксплойтов после получения официального патча.