Se descubre nueva vulnerabilidad de doble extensión en Drupal

Vulnerabilidad Drupal

El propio grupo de seguridad del popular CMS Drupal ha
lanzado esta semana una nueva actualización de seguridad para parchear una vulnerabilidad
muy fácil de explotar y puede llegar a otorgar control total en los sitios
vulnerables al ataque.

La vulnerabilidad se basa en uno de los ataques más
utilizados a los CMS y es la doble extensión de los archivos, una vulnerabilidad
muy fácil de explotar donde los atacantes simplemente tienen que agregarle una
segunda extensión al archivo malicioso, cargarlo en el sitio de Drupal a través
de campos que permitan la carga de archivos y ejecutar esta carga maliciosa.

Actualmente Drupal se coloca como el cuarto CMS más
utilizado de Internet después de WordPress, Shopify y Joomla, la vulnerabilidad
en cuestión ha sido calificada como “Critica” y se recomienda a los
propietarios de un sitio Drupal a parchear a su última versión lo antes
posible.

La vulnerabilidad es muy sencilla de explotar, es tan sencillo
como modificar un archivo “malware.php” a “malware.php.txt”. Una vez modificado
el archivo y subido a una página de Drupal, el CMS clasifica el archivo como un
archivo de texto en lugar de un archivo de PHP, pero Drupal ejecutando el
código del archivo PHP malicioso al intentar leer el archivo de texto.

Aunque lo normal en los CMS es que se detecten los archivos
con dobles extensiones, en esta vulnerabilidad en concreto el problema reside en
que Drupal no desinfecta ciertos nombres de archivos, hecho que evita que
algunos archivos maliciosos con doble extensión se escapen a la revisión de
Drupal.

Los desarrolladores de Drupal han indicado que esta
vulnerabilidad puede llevar a que los archivos sean malinterpretados y se
ejecute el código PHP. Desde Drupal han lanzado una actualización para las
versiones 7,8 y 9 que corrige los procedimientos de desinfección de carga de
archivos. Aunque desde Drupal insisten a los administradores que revisen las
cargas de archivos con dos extensiones en caso de que la vulnerabilidad haya
sido descubierta y explotada por atacantes.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Intec Cybersecurity
Intec Cybersecurity
intec cybersecurity