ڊروپل، جوملا ۽ ٽائپو 3 کي متاثر ڪرڻ واري PharStreamWrapper لائبريري ۾ ڪمزوري

لائبريري ۾ PharStreamWrapper، جيڪو سنڀاليندڙن کي تحفظ فراهم ڪري ٿو جهڪڻ حملا "Phar" فارميٽ ۾ فائل جي متبادل ذريعي، سڃاڻپ ڪمزوري (CVE-2019-11831)، جيڪو توهان کي اجازت ڏئي ٿو ته ڪوڊ ڊيسيريلائيزيشن تحفظ کي بائي پاس ڪرڻ جي ذريعي متبادل ڪندي ".." اکرن جي رستي ۾. مثال طور، هڪ حملو ڪندڙ هڪ URL استعمال ڪري سگهي ٿو جهڙوڪ "phar:///path/bad.phar/../good.phar" حملي لاء، ۽ لائبريري بنيادي نالو کي اجاگر ڪندي "/path/good.phar" جڏهن چيڪ ڪري رهيو آهي، جيتوڻيڪ جڏهن اهڙي رستي کي اڳتي وڌايو ويندو ته فائل "/path/bad.phar" استعمال ڪئي ويندي.

لائبريري CMS TYPO3 جي تخليق ڪندڙن پاران ٺاهي وئي، پر ڊروپل ۽ جوملا پروجيڪٽس ۾ پڻ استعمال ٿئي ٿي، جيڪا انهن کي پڻ حساس بڻائي ٿي. ريليز ۾ مقرر ٿيل مسئلو PharStreamWrapper 2.1.1 ۽ 3.1.1. ڊرپل پروجيڪٽ مسئلو حل ڪيو اپڊيٽس 7.67، 8.6.16 ۽ 8.7.1 ۾. جوملا ۾ مسئلو ورجن 3.9.3 کان ظاهر ٿيو ۽ رليز 3.9.6 ۾ حل ڪيو ويو. TYPO3 ۾ مسئلو حل ڪرڻ لاءِ، توھان کي اپڊيٽ ڪرڻو پوندو PharStreamWapper لائبريري.

عملي پاسي، PharStreamWapper ۾ هڪ ڪمزوري هڪ ڊروپل ڪور استعمال ڪندڙ کي اجازت ڏئي ٿي 'منظم موضوع' جي اجازتن سان هڪ بدسلوڪي phar فائل اپلوڊ ڪرڻ ۽ ان ۾ موجود PHP ڪوڊ کي هڪ جائز phar آرڪائيو جي آڙ ۾ عمل ڪرڻ جو سبب بڻائيندو. ياد رهي ته “Phar deserialization” حملي جو خلاصو اهو آهي ته جڏهن PHP فنڪشن فائل_exists() جي لوڊ ٿيل مدد فائلن کي چيڪ ڪيو وڃي ٿو، اهو فنڪشن خودڪار طريقي سان فار فائلن (PHP آرڪائيو) مان ميٽا ڊيٽا کي ڊيسيريل ڪري ٿو جڏهن پروسيسنگ رستن کي "phar://" سان شروع ٿئي ٿو. . phar فائل کي تصوير جي طور تي منتقل ڪرڻ ممڪن آهي، ڇاڪاڻ ته file_exists() فنڪشن MIME قسم کي مواد طرفان طئي ڪري ٿو، نه ته واڌ جي ذريعي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو