Drupal 6.x < 6.33 / 7.x < 7.31 XML-RPC DoS

medium Nessus 插件 ID 77186

简介

远程 Web 服务器正在运行受到拒绝服务漏洞影响的 PHP 应用程序。

描述

远程 Web 服务器正在运行 Drupal 的版本是低于 6.33 的 6.x 或低于 7.31 的 7.x。因此,可能受到多种拒绝服务漏洞的影响:

- Drupal 中的 XML-RPC 库允许在实体扩展期间不考虑递归的情况下进行实体声明。
远程攻击者可使用构建的包含大量嵌套实体引用的 XML 文档,通过消耗可用内存和 CPU 资源造成拒绝服务。(CVE-2014-5265)

- Drupal 中的 XML-RPC 库没有限制 XML 文档中的元素数量。远程攻击者可凭借大文档,通过 CPU 消耗造成拒绝服务。(CVE-2014-5266)

- “xmlrpc.php”中存在一个 XML 注入缺陷,此缺陷是由于解析器接受来源不受信任的 XML 内部实体。远程攻击者可利用此缺陷,通过特别构建的 XML 数据造成拒绝服务。
此漏洞还存在于 Drupal OpenID 模块内。

请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到版本 6.33/7.31 或更高版本。

另见

https://www.drupal.org/SA-CORE-2014-004

https://www.drupal.org/project/drupal/releases/7.31

https://www.drupal.org/drupal-6.33-release-notes

插件详情

严重性: Medium

ID: 77186

文件名: drupal_7_31.nasl

版本: 1.15

类型: remote

系列: CGI abuses

发布时间: 2014/8/13

最近更新时间: 2022/4/11

配置: 启用偏执模式, 启用全面检查 (optional)

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

漏洞信息

CPE: cpe:/a:drupal:drupal

必需的 KB 项: www/PHP, Settings/ParanoidReport, installed_sw/Drupal

易利用性: No known exploits are available

补丁发布日期: 2014/8/6

漏洞发布日期: 2014/8/6

参考资料信息

CVE: CVE-2014-5265, CVE-2014-5266

BID: 69146