В Drupal устранена опасная уязвимость, позволяющая завладеть учетной записью администратора
🕛 19.06.2015, 16:11
Для успешной атаки жертва должна иметь учетную запись у определенного OpenID-провайдера. В новой версии популярной системы управления контентом Drupal был устранен ряд уязвимостей, из которых лишь одна (CVE-2015-3234) получила критический рейтинг опасности. По данным разработчиков, брешь позволяет атакующему удаленно захватить контроль над чужой учетной записью с административными правами доступа.
«Уязвимость, выявленная в модуле OpenID, позволяет потенциальному злоумышленнику авторизоваться в системе от имени администратора, - следует из уведомления разработчиков. Вместе с тем, для успешной атаки жертва должна иметь учетную запись, ассоциированную с OpenID-провайдером (к примеру, Verisign, LiveJournal, StackExchange и рядом других)».
Три другие уязвимости в Drupal имеют меньший рейтинг опасности из-за того, что применить их в ходе нападения на порядок сложнее. Тем не менее, потенциальный вред от эксплуатации этих брешей довольно высок. К примеру, ошибка в модуле Field UI позволяет злоумышленникам при соблюдении ряда условий использовать параметр «destinations» для перенаправления пользователя на произвольный web-сайт.
Разработчики Drupal рекомендуют установить исправления безопасности, обновив версию CMS до 6.36 или 7.38.