Drupal исправили критические уязвимости в трех модулях

Drupal исправили критические уязвимости в трех модулях

Drupal исправили критические уязвимости в трех модулях

Drupal на этой неделе выпустили обновления безопасности для трех модулей, исправив уязвимости критического уровня в них.

Одним из уязвимых модулей является модуль RESTWS. Уязвимость в нем позволяет злоумышленнику выполнить произвольный PHP код с помощью специально созданных запросов, утверждается в заметке.

Согласно Drupal, брешь может быть использована анонимными пользователями. Все версии RESTful Web Services до 7.x-2.6 в линейке 7.x-2.x и до 7.x-1.7 в линейке 7.x-1.x уязвимы. Пользователям настоятельно рекомендуется обновиться как можно скорее.

Еще одна уязвимость критического уровня, позволяющая выполнить произвольный PHP-код была обнаружена в модуле Coder. Этот модуль предназначен для проверки кода, ориентируясь на стандарты.

Однако, поскольку модуль недостаточно проверяет данные, вводимые пользователем в файле с расширением PHP, злоумышленник может анонимно делать запросы непосредственно в этот файл и выполнить произвольный PHP-код. Более того, команда безопасности Drupal обнаружила, что уязвимость может быть использована, даже если модуль не включен.

Coder в линейке 7.x-1.x уязвим до версии 7.x-1.3 и до версии 7.x-2.6 в линейке 7.x-2.x. Пользователям, у которых установлен этот модуль рекомендуется обновить его до последней версии или просто удалить.

Еще одна уязвимость была обнаружена в модуле Webform Multiple File Upload, который позволяет загружать несколько файлов в веб-форму. Брешь в этом модуле также может привести к выполнению произвольного кода, в зависимости от библиотек, доступных на сайте.

Чтобы реализовать уязвимость, злоумышленнику нужно использовать веб-форму с полем Multiple File Input. Обновить свои модули до последней версии рекомендуется пользователям всех версий до 7.x-1.4.

 

Эксперты: за год число вредоносных opensource-компонентов возросло в 11 раз

В 2025 году в компании CodeScoring зарегистрировали 457 тыс. вредоносных библиотек с открытым исходным кодом — в 11 раз больше, чем в предыдущем году. Зафиксировано также 14 тыс. новых уязвимостей в таких компонентах.

По словам специалистов, сохраняют актуальность и более ранние неприятные находки — к примеру, RCE-уязвимость Log4Shell, которая все еще присутствует в 15 тыс. сторонних библиотек. Публикация подобных пакетов грозит атаками на цепочку поставок.

В уходящем году также зафиксировано появление новой, еще более опасной угрозы — самоходного червя Shai Hulud, способного создавать новые репозитории и воровать конфиденциальные данные с CI/CD-платформ.

В связи с бурным ростом популярности ИИ объявился новый вектор атаки — slopsquatting: злоумышленники начали использовать склонность больших языковых моделей (БЯМ, LLM) к галлюцинациям для внедрения в легитимные проекты небезопасного кода.

Из-за этой особенности умный помощник по разработке может ошибиться и вместо легитимной библиотеки предложить для использования вредоносную со схожим названием. По данным CodeScoring, в России ИИ-ассистентов применяют 30% разработчиков, и потенциально опасные галлюцинации происходят у LLM в 20% случаев.

Чтобы защититься от атак на цепочку поставок, эксперты советуют вести тщательный учет компонентов, используемых для сборки софта, при установке библиотек выставлять запрет на исполнение скриптов, а также следовать стандарту ГОСТ Р 56939-2024 и активнее внедрять технологии безопасной разработки.

RSS: Новости на портале Anti-Malware.ru