<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Критическая уязвимость в Drupal</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/113956.html</link>
    <description>В системе управления контентом Drupal выявлена (https://www.drupal.org/sa-core-2018-002) критическая уязвимость (https://groups.drupal.org/security/faq-2018-002) (CVE-2018-7600 (https://security-tracker.debian.org/tracker/CVE-2018-7600)), которую можно использовать для удалённого выполнения кода на сервере через отправку специально оформленного запроса без аутентификации. Проблема достаточно проста в эксплуатации и затрагивает ветки Drupal 8, 7 и 6. Всем пользователям рекомендуется срочно установить обновления  Drupal 8.5.1, 7.58, 8.3.9, 8.4.6 или использовать патч (https://cgit.drupalcode.org/drupal/rawdiff/?h=8.5.x&amp;id=5ac8738fa69df34a0635f0907d661b509ff9a28f).&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Для эксплуатации уязвимости достаточно (https://twitter.com/codeincarnate/status/979080318966730753) передать параметр запроса или Cookie, начинающийся с символа &quot;#&quot;, который будет обработан как спецключ для вызова произвольного PHP-обработчика через Drupal Form API (https://api.drupal.org/api/drupal/developer&#037;21topics&#037;21forms_api_reference.html</description>

<item>
    <title>Критическая уязвимость в Drupal (Robin)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/113956.html#52</link>
    <pubDate>Tue, 28 Mar 2023 08:07:43 GMT</pubDate>
    <description>Неудовлетворенные влечения, как сознательные, так и бессознательные, заставляют человека испытывать любовные надежды  в отношении практически всех встречающихся ему новых лиц. Как вернуть интерес к жизни: 11 шагов&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Drupal (dq0s4y71)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/113956.html#51</link>
    <pubDate>Sat, 28 Apr 2018 20:16:36 GMT</pubDate>
    <description>Drupal6 упоминается почему-то только в одной ссылке. В двух других только 7 и 8. Там вообще про одну и ту же уязвимость?&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Drupal (KonstantinB)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/113956.html#49</link>
    <pubDate>Sat, 31 Mar 2018 17:27:36 GMT</pubDate>
    <description>Да были классы.&lt;br&gt;&lt;br&gt;В конце концов, можно было бы просто два разных массива сделать.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Drupal (пох)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/113956.html#48</link>
    <pubDate>Sat, 31 Mar 2018 13:16:02 GMT</pubDate>
    <description>&amp;gt;  Принципиальная дыра - это ожидать, что в user input будет только то, что там должно быть по&lt;br&gt;&amp;gt; представлениям разработчика.&lt;br&gt;&lt;br&gt;они ничего такого не ожидали, просто ошиблись, упустив еще одно из миллиона мест, где нужно фильтровать еще один из сотни символов, имеющих специльное значение.&lt;br&gt;&lt;br&gt;это не лечится, это будет всегда.&lt;br&gt;&lt;br&gt;&lt;br&gt;  &lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Drupal (пох)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/113956.html#47</link>
    <pubDate>Sat, 31 Mar 2018 10:49:41 GMT</pubDate>
    <description>&amp;gt; Смешение user input и callbacks в одном массиве?&lt;br&gt;&lt;br&gt;&quot;когда мы это писали - классов в php (4?) еще не было&quot;&lt;br&gt;&lt;br&gt;а им надо было донести до обработчика и данные, и какое-то обозначение, что с ними делать.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Drupal (пох)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/113956.html#46</link>
    <pubDate>Sat, 31 Mar 2018 10:45:35 GMT</pubDate>
    <description>&amp;gt; htmlspecialchars, filter_var&lt;br&gt;&lt;br&gt;это слишком низкоуровневые конструкции, и к тому же они by design неверны (если использовать filter не для валидации, с этим-то все в порядке, кроме названия).&lt;br&gt;То есть малейшая неаккуратность, и получаем дыру типа описанной.&lt;br&gt;&lt;br&gt;трансляцию надо выполнять не на обработке input (потому что совершенно неизвестно, что мы с тем input делать собираемся - мы его может вообще сейчас as-is бросим обратно в рожу пользователю в тот textarea, из которого получили, потому что он капчу неверно набрал - и зачем, спрашивается, было куда-то транслировать?)&lt;br&gt;ее надо выполнять в том месте, где ты с этим input что-то собрался делать.&lt;br&gt;&lt;br&gt;Если в базу собрался положить - тебе нужен sql translator, если в html - html&apos;ный, в js - js&apos;овый. Ну, надеюсь, eval() мы не собираемся? Хотя php-транслятором лучше сразу озаботиться ;-)&lt;br&gt;&lt;br&gt;Известно это становится только непосредственно на этапе выполнения, уже после всех валидаций и промежуточных обработок (попутно уже нельзя в этом месте вернуть ошибку и ничего </description>
</item>

<item>
    <title>Критическая уязвимость в Drupal (redwolf)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/113956.html#45</link>
    <pubDate>Sat, 31 Mar 2018 09:45:24 GMT</pubDate>
    <description>Он уже миллион лет не на Друпале. Это всё реклама.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Drupal (anomymous)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/113956.html#44</link>
    <pubDate>Sat, 31 Mar 2018 08:58:56 GMT</pubDate>
    <description>&amp;gt; Там изначальная архитектурная ошибка со смешением данных и колбэков в одном массиве, &lt;br&gt;&amp;gt; с префиксом &quot;#&quot; у колбэков.&lt;br&gt;&lt;br&gt;Смешение user input и callbacks в одном массиве?&lt;br&gt;OH SHI...&lt;br&gt;Закoпать и не откапывать.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Drupal (anomymous)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/113956.html#43</link>
    <pubDate>Sat, 31 Mar 2018 08:55:57 GMT</pubDate>
    <description>Принципиально дыра в головах. Прикрыть будет ооооочень сложно.&lt;br&gt;</description>
</item>

</channel>
</rss>
