Cabecera-v2-web.jpg

Varias vulnerabilidades crí­ticas en Drupal


Salió una nueva actualización para las ramas estables de Drupal que incluye correcciones de seguridad. Una de las vulnerabilidades afecta a la creación de un enlace de recuperación de contraseña que podrí­a ser falsificado para hacerse con el control de la cuenta de un usuario, un problema catalogado como moderado y que afecta en mayor medida a la rama 6.


Bypass de acceso (contraseña URL de restablecimiento - Drupal 6 y 7)



La URL de restablecimiento de contraseña pueden ser falsificados, en determinadas circunstancias, lo que permite a un atacante obtener acceso a la cuenta de otro usuario sin conocer la contraseña de la cuenta.


En Drupal 7, esta vulnerabilidad se ve mitigada por el hecho de que sólo se puede aprovechar en los sitios donde las cuentas han sido importadas 0 editadas mediante programación de tal forma que el resulta del hash de la contraseña en la base de datos es el mismo para múltiples cuentas de usuario. En Drupal 6, que, además, puede ser explotado en los sitios donde los administradores han creado varias nuevas cuentas de usuario con la misma contraseña a través de la interfaz de administración, o cuando las cuentas se han importado o mediante programación editado de tal manera que el resultado del hash de la contraseña en la base de datos esta vacia para al menos una cuenta de usuario.



2) Redirección abierta (Varios vectores incluyen el parámetro URL "destino" - Drupal 6 y 7)


Tanto el Core de Drupal como módulos adicionales, con frecuencia utilizan un parámetro de cadena de consulta "destino" en las URL para redirigir a los usuarios a un nuevo destino después de completar una acción en la página actual. Bajo ciertas circunstancias, los usuarios maliciosos pueden utilizar este parámetro para construir una URL que engañar a los usuarios ser redirigido a un sitio web tercera parte, lo que expone a los usuarios a posibles ataques de ingenierí­a social.


Además, varias funciones de la API relacionados URL en Drupal 6 y 7 pueden ser engañados para pasar a través de las direcciones URL externas, podrí­a dar lugar a vulnerabilidades de redirección abiertos adicionales.


Esta vulnerabilidad se ve mitigado por el hecho de que muchos de los usos comunes del parámetro "destino" no son susceptibles al ataque. Sin embargo, todas las formas de confirmación construidas utilizando el formulario de la API de Drupal 7 son vulnerables a través de la acción "Cancelar" que aparece en la parte inferior del formulario; algunas formas de confirmación en Drupal 6 tambien son vulnerables.


En caso de administrar un sitio Drupal recomendamos actualizar a la última versión.


Más información: https://www.drupal.org/SA-CORE-2015-001

https://www.drupal.org/SA-CORE-2015-002


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11