Drupal修复三个安全漏洞,包括一个远程执行代码漏洞
字数 1304 2025-08-15 21:31:11
Drupal安全漏洞分析与修复指南
漏洞概述
2020年6月,Drupal发布了安全更新,修复了三个关键安全漏洞,其中最严重的是一个远程代码执行漏洞。这些漏洞影响Drupal 7、8和9版本,需要管理员立即采取行动进行修复。
漏洞详情
1. CVE-2020-13664 - 远程代码执行漏洞
影响版本:
- Drupal 8.x
- Drupal 9.x
漏洞描述:
该漏洞允许攻击者在特定条件下执行任意PHP代码。攻击者需要诱使管理员访问恶意网站,从而在文件系统上创建特殊命名的目录。借助该目录,攻击者可利用此漏洞执行远程代码。
特别说明:
- 主要影响Windows服务器
- 需要管理员交互(访问恶意网站)
- 利用条件较为特定但风险极高
修复方案:
立即更新至Drupal发布的最新安全版本。
2. CVE-2020-13663 - 跨站请求伪造(CSRF)漏洞
影响版本:
- Drupal 7.x
- Drupal 8.x
- Drupal 9.x
漏洞描述:
Drupal核心Form API未能正确处理来自跨站请求的特定表单输入,导致可能被利用进行CSRF攻击。
风险影响:
- 允许攻击者通过伪造请求执行未经授权的操作
- 可能结合其他漏洞提升攻击效果
修复方案:
应用Drupal发布的安全补丁。
3. CVE-2020-13665 - 访问绕过漏洞
影响版本:
- Drupal 8.x
- Drupal 9.x
漏洞描述:
JSON:API PATCH请求可能绕过对某些字段的验证。默认情况下,JSON:API以只读模式运行,降低了风险。
特别说明:
- 仅影响将
jsonapi.settings配置下的read_only设置为FALSE的站点 - 默认配置下风险较低
修复方案:
- 更新至安全版本
- 或保持JSON:API为只读模式(推荐)
修复步骤
通用修复方法
-
备份网站:
- 完整备份数据库和文件系统
- 验证备份完整性
-
更新Drupal核心:
composer update drupal/core --with-dependencies drush updatedb drush cache:rebuild -
验证更新:
- 检查
/admin/reports/updates确认版本已更新 - 测试网站核心功能
- 检查
针对特定漏洞的额外措施
针对CVE-2020-13664:
- Windows服务器管理员应特别警惕可疑链接
- 实施严格的访问控制策略
- 考虑使用非Windows服务器部署关键Drupal站点
针对CVE-2020-13663:
- 审查所有自定义表单处理逻辑
- 实施额外的CSRF令牌验证
针对CVE-2020-13665:
- 检查JSON:API配置:
drush config-get jsonapi.settings - 除非必要,保持
read_only为TRUE
长期安全建议
-
订阅安全公告:
- 订阅Drupal安全邮件列表
- 关注官方安全公告
-
定期更新:
- 建立定期更新机制
- 测试环境先行验证更新
-
安全加固:
- 实施最小权限原则
- 使用安全模块如Security Kit
- 定期安全审计
-
监控与响应:
- 部署网站安全监控
- 建立安全事件响应流程
参考资源
- Drupal官方安全公告
- CVE详细描述(MITRE数据库)
- OWASP Web安全指南
通过及时应用这些修复措施和安全实践,可以显著降低Drupal网站面临的安全风险。