Risque

  • Contournement de la politique de sécurité ;
  • atteinte à l'intégrité des données ;
  • exécution de code arbitraire à distance ;
  • atteinte à la confidentialité des données.

Systèmes affectés

  • Module Drupal Project issue tracking 4.7.x-2.1 ainsi que les versions antérieures ;
  • Module Drupal Project issue tracking 4.7.x-1.1 ainsi que les versions antérieures ;
  • Module Drupal Project 4.7.x-2.1 ainsi que les versions antérieures ;
  • Module Drupal Project 4.7.x-1.1 ainsi que les versions antérieures ;
  • Module Drupal Project issue tracking 5.x-0.x-dev antérieur à la version 5.x-0.1-beta ;
  • Module Drupal Project 5.x-0.x-dev antérieur à la version 5.x-0.1-beta.

Description

Drupal est un système de gestion de contenu CMS (pour Content Management System fonctionnant avec des modules. Plusieurs vulnérabilités ont été identifiées dans l'un d'eux : le module Project. Celui-ci est utilisé dans la gestion des projets de sites Drupal. Il permet de les classifier, de les renommer, et de contrôler le téléchargement des différentes versions.

Les permissions ne sont pas correctement manipulées par la fonction project_issue_access(). Il serait possible à une personne malveillante distante de récupérer tout fichier à télécharger, y compris ceux à accès restreint.

Une personne malveillante pourrait également exploiter certains champs, qui ne seraient pas correctement filtrés, entre autres par la fonction check_plain(), afin de lancer une attaque d'injection de code indirecte, ou cross-site scripting.

L'ajout de fichiers liés aux projets ne seraient pas correctement maitrisé, et la politique de sécurité décrite dans le fichier .htaccess FileInfo pourrait donc être contournée pour ajouter de nouveaux fichiers avec n'importe quelle extension, comme .php, afin d'excuter du code sur le serveur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation