요약

- Drupal : 오픈소스 CMS(Content Management System, 콘텐츠 관리 시스템)로 블로그, 사기업, 공공기관 등 다양한 분야에서 사용되고 있음.

- 취약점 : 일부 필드 형식들이 데이트 검증을 적절하지 않아, 공격자가 임의의 PHP 코드 실행이 가능.

- 영향 받는 경우 : 아래의 조건 중 최소 하나의 조건을 충족 시 취약

(1) Drupal 8 core RESTful 웹 서비스 모듈이 사용가능 하며 PATCH 혹은 POST 요청이 가능한 경우

(2) Drupal 8 core RESTful 웹 서비스 모듈이 사용가능 하며, 해당 사이트가 다른 웹 서비스 모듈 사용 또한 가능한 경우 

    (ex. Drupal 8의 JASON:API, Drupal 7의 서비스 혹은 RESTful 웹 서비스)

- 영향 받는 제품 : Drupal Drupal 8.5.0 - 8.5.10, Drupal Drupal 8.6. 1 - 8.6.9 

- 대응 방안 : 

(1) 버전 업데이트 

1) Drupal 8.6.x -> Drupal 8.6.10

2) Drupal 8.5.x -> Drupal 8.5.11

3) Drupal core 업데이트 후 

4) Drupal 7에 대한 core 업데이트는 불필요하나, 일부 Drupal 7관련 모듈은 업데이트가 필요함

* Drupal 8.5.x 이전 버전의 Drupal 8은 서비스가 종료되어 관련 보안 서비스 제공 없음

(2) 즉각적인 대응

1) 모든 웹 서비스 모듈의 사용 불가능으로 설정

2) 웹 서비스 리소스에 대한 PUT/PATCH/POST 요청이 불가능하다고 웹 서버를 설정.


관련 CVE정보

- CVE-2019-6340

- CVSS 3.0 Score : 9.8

- PoC : 현재(13:40) 없음


참고자료

Drupal : https://www.drupal.org/sa-core-2019-003

출처 : https://www.zdnet.com/article/winrar-versions-released-in-the-last-19-years-impacted-by-severe-security-flaw/#ftag=RSSbaffb68

  https://www.securityfocus.com/bid/106948

+ Recent posts