Inicio / Content / Drupal soluciona una vulnerabilidad crítica de ejecución de código remoto. ¡Actualiza cuanto antes!

Drupal soluciona una vulnerabilidad crítica de ejecución de código remoto. ¡Actualiza cuanto antes!

Drupal soluciona una vulnerabilidad crítica de ejecución de código remoto. ¡Actualiza cuanto antes!

Fecha de publicación: 
19/11/2020
Importancia: 
5 - Crítica
Recursos afectados: 

Versiones de Drupal anteriores a:

  • Drupal 7.74.
  • Drupal 8.8.11.
  • Drupal 8.9.19
  • Drupal 9.0.8.
Descripción: 

Se ha detectado una nueva vulnerabilidad crítica que afecta al núcleo de Drupal en cuanto a la gestión de nombres de ficheros cuando estos son subidos al servidor.

Solución: 

Se recomienda actualizar Drupal a la última versión disponible, para ello puedes acceder a los siguientes enlaces:

Si utilizas una versión de Drupal 8, anterior a la 8.8, debes actualizar a la última versión disponible, ya que las anteriores ya no cuentan con soporte.

Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este checklist para evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados en casos reales:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

Detalle: 

Drupal

Esta actualización corrige una vulnerabilidad considerada crítica, que podría permitir a un ciberdelincuente ejecutar código remoto en el servidor, aprovechando una interpretación incorrecta de las extensiones de archivo cuando se suben ficheros al gestor de contenidos.

Drupal recomienda además, comprobar todos los archivos subidos con anterioridad en busca de extensiones de archivos maliciosos, haciendo especial hincapié en aquellos ficheros que incluyen más de una extensión como “nombrearchivo.php.txt” sin un (_) en la extensión y poniendo especial atención en las siguientes terminaciones cuando van seguidas de una o más extensiones de archivo:

  • phar,
  • php,
  • pl,
  • py,
  • cgi,
  • asp,
  • js,
  • html,
  • htm,
  • phtml.

Esta lista no es excluyente, por lo que se recomienda prestar especial atención a otras extensiones no nombradas que podrían encontrarse igualmente afectadas.

Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos del INCIBE-CERT.

Línea de ayuda en ciberseguridad 017