CERTA-2007-AVI-054
Vulnerability from certfr_avis - Published: 2007-01-25 - Updated: 2007-01-25None
Description
Drupal est un système de gestion de contenu CMS (pour Content Management System fonctionnant avec des modules. Plusieurs vulnérabilités ont été identifiées dans l'un d'eux : le module Project. Celui-ci est utilisé dans la gestion des projets de sites Drupal. Il permet de les classifier, de les renommer, et de contrôler le téléchargement des différentes versions.
Les permissions ne sont pas correctement manipulées par la fonction project_issue_access(). Il serait possible à une personne malveillante distante de récupérer tout fichier à télécharger, y compris ceux à accès restreint.
Une personne malveillante pourrait également exploiter certains champs, qui ne seraient pas correctement filtrés, entre autres par la fonction check_plain(), afin de lancer une attaque d'injection de code indirecte, ou cross-site scripting.
L'ajout de fichiers liés aux projets ne seraient pas correctement maitrisé, et la politique de sécurité décrite dans le fichier .htaccess FileInfo pourrait donc être contournée pour ajouter de nouveaux fichiers avec n'importe quelle extension, comme .php, afin d'excuter du code sur le serveur.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Drupal | Drupal | Module Drupal Project 4.7.x-1.1 ainsi que les versions antérieures ; | ||
| Drupal | Drupal | Module Drupal Project issue tracking 5.x-0.x-dev antérieur à la version 5.x-0.1-beta ; | ||
| Drupal | Drupal | Module Drupal Project 5.x-0.x-dev antérieur à la version 5.x-0.1-beta. | ||
| Drupal | Drupal | Module Drupal Project issue tracking 4.7.x-2.1 ainsi que les versions antérieures ; | ||
| Drupal | Drupal | Module Drupal Project issue tracking 4.7.x-1.1 ainsi que les versions antérieures ; | ||
| Drupal | Drupal | Module Drupal Project 4.7.x-2.1 ainsi que les versions antérieures ; |
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Module Drupal Project 4.7.x-1.1 ainsi que les versions ant\u00e9rieures ;",
"product": {
"name": "Drupal",
"vendor": {
"name": "Drupal",
"scada": false
}
}
},
{
"description": "Module Drupal Project issue tracking 5.x-0.x-dev ant\u00e9rieur \u00e0 la version 5.x-0.1-beta ;",
"product": {
"name": "Drupal",
"vendor": {
"name": "Drupal",
"scada": false
}
}
},
{
"description": "Module Drupal Project 5.x-0.x-dev ant\u00e9rieur \u00e0 la version 5.x-0.1-beta.",
"product": {
"name": "Drupal",
"vendor": {
"name": "Drupal",
"scada": false
}
}
},
{
"description": "Module Drupal Project issue tracking 4.7.x-2.1 ainsi que les versions ant\u00e9rieures ;",
"product": {
"name": "Drupal",
"vendor": {
"name": "Drupal",
"scada": false
}
}
},
{
"description": "Module Drupal Project issue tracking 4.7.x-1.1 ainsi que les versions ant\u00e9rieures ;",
"product": {
"name": "Drupal",
"vendor": {
"name": "Drupal",
"scada": false
}
}
},
{
"description": "Module Drupal Project 4.7.x-2.1 ainsi que les versions ant\u00e9rieures ;",
"product": {
"name": "Drupal",
"vendor": {
"name": "Drupal",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nDrupal est un syst\u00e8me de gestion de contenu CMS (pour Content Management\nSystem fonctionnant avec des modules. Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9\nidentifi\u00e9es dans l\u0027un d\u0027eux : le module Project. Celui-ci est utilis\u00e9\ndans la gestion des projets de sites Drupal. Il permet de les\nclassifier, de les renommer, et de contr\u00f4ler le t\u00e9l\u00e9chargement des\ndiff\u00e9rentes versions.\n\nLes permissions ne sont pas correctement manipul\u00e9es par la fonction\nproject_issue_access(). Il serait possible \u00e0 une personne malveillante\ndistante de r\u00e9cup\u00e9rer tout fichier \u00e0 t\u00e9l\u00e9charger, y compris ceux \u00e0 acc\u00e8s\nrestreint.\n\nUne personne malveillante pourrait \u00e9galement exploiter certains champs,\nqui ne seraient pas correctement filtr\u00e9s, entre autres par la fonction\ncheck_plain(), afin de lancer une attaque d\u0027injection de code indirecte,\nou cross-site scripting.\n\nL\u0027ajout de fichiers li\u00e9s aux projets ne seraient pas correctement\nmaitris\u00e9, et la politique de s\u00e9curit\u00e9 d\u00e9crite dans le fichier .htaccess\nFileInfo pourrait donc \u00eatre contourn\u00e9e pour ajouter de nouveaux fichiers\navec n\u0027importe quelle extension, comme .php, afin d\u0027excuter du code sur\nle serveur.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2007-01-25T00:00:00",
"last_revision_date": "2007-01-25T00:00:00",
"links": [
{
"title": "Pr\u015bentation du module Project de Drupal :",
"url": "http://drupal.org/project/project"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Drupal DRUPAL-SA-2007-004 du 23 janvier 2007 :",
"url": "http://drupal.org/node/112146"
}
],
"reference": "CERTA-2007-AVI-054",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2007-01-25T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": null,
"title": "Vuln\u00e9rabilit\u00e9s du module Project de Drupal",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 DRUPAL-SA-2007-004 du 23 janvier 2007",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.