В Drupal устранена опасная уязвимость, позволяющая завладеть учетной записью администратора

В Drupal устранена опасная уязвимость, позволяющая завладеть учетной записью администратора

Для успешной атаки жертва должна иметь учетную запись у определенного OpenID-провайдера.

В новой версии популярной системы управления контентом Drupal был устранен ряд  уязвимостей , из которых лишь одна (CVE-2015-3234) получила критический рейтинг опасности. По данным разработчиков, брешь позволяет атакующему удаленно захватить контроль над чужой учетной записью с административными правами доступа.

«Уязвимость, выявленная в модуле OpenID, позволяет потенциальному злоумышленнику авторизоваться в системе от имени администратора, - следует из  уведомления разработчиков. Вместе с тем, для успешной атаки жертва должна иметь учетную запись, ассоциированную с OpenID-провайдером (к примеру, Verisign, LiveJournal, StackExchange и рядом других)».

Три другие уязвимости в Drupal имеют меньший рейтинг опасности из-за того, что применить их в ходе нападения на порядок сложнее. Тем не менее, потенциальный вред от эксплуатации этих брешей довольно высок. К примеру, ошибка в модуле Field UI позволяет злоумышленникам при соблюдении ряда условий использовать параметр «destinations» для перенаправления пользователя на произвольный web-сайт.

Разработчики Drupal рекомендуют установить исправления безопасности, обновив версию CMS до 6.36 или 7.38. 

Если вам нравится играть в опасную игру, присоединитесь к нам - мы научим вас правилам!

Подписаться