Les noves versions de Drupal, la 7.24 i la 6.29, que l’equip de desenvolupament de Drupal van treure el passat 20 de novembre corregeixen moltes vulnerabilitats de versions anteriors catalogades pel mateix equip com “altament crítiques” al ser remotament explotables i sense interacció amb l’usuari.

Entre les vulnerabilitats esmenades estan:

– Múltiples errors en la validació contra atacs CSRF en la API de formularis que podrien permetre l’execució de funcions no segures.
– Diverses fallades en la funció mt_rand() que podrien generar nombres pseudoaleatoris predictibles. Aquesta funció és usada en múltiples mòduls del nucli de Drupal.
– Alguns camps de descripció d’imatges no estaven correctament sanejats en el mòdul Image podent realitzar-se un atac XSS.
– Falta de comprovació de valors també en el mòdul Color que podria ser aprofitat per realitzar un atac XSS no persistent.
– Error de validació de URLs en el mòdul Overlay usat en el panell d’administració que podria permetre una redirecció HTTP no desitjada.
– També s’ha corregit un salt de restriccions de seguretat en la funció drupal_valid_token() a través d’un token que no sigui de tipus cadena i una altra fallada de configuració en els arxius ‘.htaccess’ proporcionats per Drupal que podria ser aprofitat per un atac remot per executar codi arbitrari.

Per aquest motiu és important que s’actualizin els Drupal instal.lats a aquestes darreres versions. Recordem que és convenient també tenir actualitzats tots els plugins i temes que utilitzem al nostre CMS.

Podeu veure més informació a:

https://drupal.org/SA-CORE-2013-003
https://www.ub.edu/tecnicweb/bones-practiques-en-prevencio-datacs-a-cmss-com-wordpress-joomla-drupal/