Drupal, Joomla සහ Typo3 වලට බලපාන PharStreamWrapper පුස්තකාලයේ ඇති අවදානම

පුස්තකාලයේ PharStreamWrapper, ආරක්ෂා කිරීමට හසුරුවන්න සපයන රඳවා තබා ගැනීම පහර දෙනවා "Phar" ආකෘතියේ ගොනු ආදේශනය හරහා, හඳුනාගෙන ඇත අවදානම (CVE-2019-11831), මාර්ගයෙහි “..” අක්ෂර ආදේශ කිරීමෙන් කේත පරිවෘත්තීය ආරක්ෂණය මඟ හැරීමට ඔබට ඉඩ සලසයි. උදාහරණයක් ලෙස, ප්‍රහාරකයෙකුට ප්‍රහාරයක් සඳහා “phar:///path/bad.phar/../good.phar” වැනි URL එකක් භාවිත කළ හැකි අතර, පුස්තකාලය “/path/good.phar” යන මූලික නම උද්දීපනය කරන විට පරීක්ෂා කිරීම, එවැනි මාර්ගයක් තවදුරටත් සැකසීමේදී "/path/bad.phar" ගොනුව භාවිතා කරනු ඇත.

පුස්තකාලය CMS TYPO3 නිර්මාපකයින් විසින් සංවර්ධනය කරන ලද නමුත් Drupal සහ Joomla ව්‍යාපෘති වලද භාවිතා වන අතර එමඟින් ඔවුන් දුර්වලතා වලටද ගොදුරු වේ. නිකුත් කිරීම් වල ගැටළුව විසඳා ඇත PharStreamWrapper 2.1.1 සහ 3.1.1. Drupal ව්‍යාපෘතිය යාවත්කාලීන 7.67, 8.6.16 සහ 8.7.1 හි ගැටලුව විසඳා ඇත. ජූම්ලා හි ගැටළුව 3.9.3 අනුවාදයේ සිට දිස්වන අතර 3.9.6 නිකුතුවේදී විසඳා ඇත. TYPO3 හි ගැටලුව විසඳීමට, ඔබ PharStreamWapper පුස්තකාලය යාවත්කාලීන කළ යුතුය.

ප්‍රායෝගික පැත්තෙන්, PharStreamWapper හි ඇති දුර්වලතාවයක්, 'පරිපාලන තේමා' අවසර සහිත Drupal Core පරිශීලකයෙකුට අනිෂ්ට phar ගොනුවක් උඩුගත කිරීමට සහ එහි අඩංගු PHP කේතය නීත්‍යානුකූල phar සංරක්ෂිතයක මුවාවෙන් ක්‍රියාත්මක කිරීමට ඉඩ සලසයි. “Phar deserialization” ප්‍රහාරයේ සාරය නම්, PHP ශ්‍රිතයේ file_exists () හි පටවා ඇති උපකාරක ගොනු පරීක්ෂා කිරීමේදී, මෙම ශ්‍රිතය “phar://” සමඟින් ආරම්භ වන මාර්ග සැකසීමේදී Phar ගොනු (PHP ලේඛනාගාරය) වෙතින් පාර-දත්ත ස්වයංක්‍රීයව ඉවත් කරන බව මතක තබා ගන්න. . file_exists() ශ්‍රිතය MIME වර්ගය තීරණය කරන්නේ අන්තර්ගතය අනුව මිස දිගුවකින් නොවන බැවින් phar ගොනුවක් රූපයක් ලෙස මාරු කළ හැක.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න