Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vulnérabilité de type Injection SQL critique dans Drupal et comment Qualys peut aider

novembre 2014 par Qualys

La communauté Drupal, et son logiciel Open Source gratuit pour créer et administrer des sites Web, annonçait l’existence d’une vulnérabilité dans la couche d’API d’abstraction de base de données de Drupal 7. Cette vulnérabilité permet à un pirate d’envoyer des requêtes personnalisées qui rendent arbitraire l’exécution de SQL. Selon le contenu des requêtes, ceci peut entraîner une élévation des privilèges, une exécution arbitraire de PHP ou d’autres attaques.

Ce que nous savons La vulnérabilité affecte toutes les principales versions 7.x de Drupal antérieures à la 7.32. Survenue au moment de l’annonce de POODLE, cette vulnérabilité a été un peu occultée, même si elle est directement exploitable et similaire à Heartbleed.

Depuis le 15 octobre 2014, les exploits automatisés ciblant cette vulnérabilité spécifique ont semé le chaos sur Internet. L’équipe chargée de la sécurité Drupal conseille aux administrateurs de sites Web fonctionnant sous Drupal 7.x de considérer comme compromis les sites qui n’ont pas été mis à jour ou patchés avant le 15 octobre 2014, ou bien 7 heures après la première annonce de la vulnérabilité. Corriger ou mettre à niveau un site Web compromis ne suffira pas pour supprimer les portes dérobées et autres chevaux de Troie qui auraient pu être installés.

Informations sur la vulnérabilité

SA-CORE-2014-005 – Drupal Core – Injection de codes SQL
Versions impactées : les principales versions 7.x Drupal avant la 7.32
Date : 15 octobre 2014
CVE associé : CVE-2014-3704

Comment Qualys peut aider ?
Les clients Qualys actifs peuvent lancer un scan de vulnérabilités à l’aide du QID 13054.

Pour les entreprises qui ne sont pas clientes Qualys, l’entreprise a ajouté une vérification de cette vulnérabilité dans Qualys Freescan, accessible depuis https://freescan.qualys.com.

Procédure de remédiation

Si le site Web est vulnérable, Qualys suggère d’exécuter immédiatement la procédure de remédiation disponible sur le site Web de Drupal. Mettre à niveau et/ou corriger votre version de Drupal est une première étape, mais cela ne vous permettra pas de découvrir ou de supprimer le code malveillant qui aurait pu être ajouté par des pirates. Auquel cas, il sera nécessaire de restaurer le site Web (fichiers Drupal, fichiers téléchargés sur le serveur et bases de données) à partir de sauvegardes réalisées avant le 15 octobre 2014.




Voir les articles précédents

    

Voir les articles suivants