91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行Drupal 遠程代碼執行漏洞預警

發布時間:2021-12-20 19:20:48 來源:億速云 閱讀:131 作者:柒染 欄目:大數據

這期內容當中小編將會給大家帶來有關如何進行Drupal 遠程代碼執行漏洞預警,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

0x00 漏洞背景

北京時間2月21日,360CERT 監控到 Drupal 發布的重要安全更新,其中修補了一枚遠程代碼執行漏洞,漏洞編號為CVE-2019-6340。經過研判,漏洞是由于傳入 RESTful Web服務的數據,未做嚴格校驗造成的。漏洞成功利用可導致目標主機上遠程代碼執行。RESTful 服務默認不開啟,大大降低漏洞風險。為安全起見,建議使用Drupal 的用戶及時進行版本升級。

0x01 漏洞詳情

漏洞是由Drupal 未對 RESTful Web 的數據進行嚴格效驗造成。如果網站開啟了RESTful Web服務,并且接受PATCH 、POST請求,或站點中開啟了其他web服務模塊,將會出現反序列化問題,進而造成代碼執行。

漏洞利用需要多個前置條件,大大削弱了漏洞實際影響。

0x02 漏洞影響

漏洞影響Drupal 8.6.x、Drupal 8.5.x 及 Drupal 7中的部分組件。詳細版本信息如下:

  • Drupal 8.6.9 及以下版本

  • Drupal 8.6.10 及以下版本

  • 影響組件

    • RESTful Web Services

    • JSON:API

    • Link

    • Metatag

    • Video

    • Paragraphs

    • Translation Management Tool

    • Font Awesome lcons

0x03 安全建議

對于該漏洞,可以禁用所有Web服務模塊,或禁止處理PUT / PATCH / POST請求進行緩解。

因為影響核心組件,強烈建議廣大用戶按需進行版本升級,更新地址:

  • https://www.drupal.org/project/drupal/releases/8.6.10

  • https://www.drupal.org/project/drupal/releases/8.6.10

  • https://www.drupal.org/security/contrib

上述就是小編為大家分享的如何進行Drupal 遠程代碼執行漏洞預警了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

西乌| 始兴县| 潮州市| 鹿邑县| 尉氏县| 醴陵市| 江陵县| 弋阳县| 阜城县| 离岛区| 淮阳县| 古交市| 仙桃市| 怀来县| 翁源县| 大庆市| 丰顺县| 鹿泉市| 天门市| 大渡口区| 昌邑市| 新蔡县| 天等县| 观塘区| 绥滨县| 瑞金市| 博白县| 安顺市| 万盛区| 高安市| 扶余县| 柏乡县| 如东县| 长治县| 中宁县| 平利县| 蒲江县| 长岭县| 郁南县| 海伦市| 壤塘县|