セキュリティ情報

Modal Form - Critical - Access bypass - SA-CONTRIB-2020-029

Critical
拡張モジュール

2020/7/22(日本時間:GMT+9)、拡張モジュールにおいて脆弱性が発見されました。
インストールしているDrupalの導入モジュールを確認のうえ、必要な場合はアップデートをおすすめします。

●プロジェクト :Modal Form
●投稿日 :2020/7/22
●セキュリティリスク : Critical
●脆弱性 :Access bypass

==概要==
Modal Formモジュールは、モーダルウィンドウでフォームをすばやく使用するためのツールセットです。

modal_formモジュールがインストールされている場合、任意のフォームを表示および送信できます。唯一の要件は、フォームのfully-qualifiedクラス名を知ることです。

==解決方法==
modal_form-8.x-1.2.にアップグレードします。

Drupal core - Critical - Arbitrary PHP code execution - SA-CORE-2020-005

Critical
コア

2020/6/17(日本時間:GMT+9)、Drupalコアにおいて脆弱性が発見されました。
インストールしているDrupalバージョンを確認のうえ、アップデートをおすすめします。

●プロジェクト :Drupal core
●投稿日 :2020/6/17
●セキュリティリスク : Critical
●脆弱性 :Arbitrary PHP code execution

==概要==

Drupal 8および9には、特定の状況下でリモートでコードが実行される脆弱性があります。

攻撃者は、管理者をだまして悪意のあるサイトにアクセスさせ、ファイルシステム上に慎重に名前が付けられたディレクトリを作成する可能性があります。 このディレクトリが配置されている場合、攻撃者はリモートコード実行の脆弱性を総当たり攻撃する可能性があります。

Windowsサーバーが影響を受ける可能性が最も高いです。

==解決方法==
最新バージョンをインストールしましょう。

Drupal core - Critical - Cross Site Request Forgery - SA-CORE-2020-004

Critical
コア

2020/6/17(日本時間:GMT+9)、Drupalコアにおいて脆弱性が発見されました。
インストールしているDrupalバージョンを確認のうえ、アップデートをおすすめします。

●プロジェクト :Drupal core
●投稿日 :2020/6/17
●セキュリティリスク : Critical
●脆弱性 :Cross Site Request Forgery

==概要==

DrupalコアのDormAPIは、クロスサイトリクエストからの特定のフォーム入力を適切に処理しておらず、他の脆弱性につながる可能性があります。

Password Reset Landing Page (PRLP) - Highly critical - Access bypass - SA-CONTRIB-2020-021

Highly Critical
拡張モジュール

2020/5/27(日本時間:GMT+9)、拡張モジュールにおいて脆弱性が発見されました。
インストールしているDrupalの導入モジュールを確認のうえ、必要な場合はアップデートをおすすめします。

●プロジェクト :Password Reset Landing Page (PRLP)
●投稿日 :2020/5/27
●セキュリティリスク : Highly Critical
●脆弱性 :Access bypass

==概要==
このモジュールを使用すると、パスワードリセットリンクを使用しパスワードを強制的に更新できます。
このモジュールはログインURLを十分に検証していないため、悪意のあるユーザが特別に細工された URL を使って別のユーザとしてログインすることができます。

reCAPTCHA v3 - Critical - Access bypass - SA-CONTRIB-2020-019

Critical
拡張モジュール

2020/5/13(日本時間:GMT+9)、拡張モジュールにおいて脆弱性が発見されました。
インストールしているDrupalの導入モジュールを確認のうえ、必要な場合はアップデートをおすすめします。

●プロジェクト :reCAPTCHA v3
●投稿日 :2020/5/13
●セキュリティリスク : Critical
●脆弱性 :Access bypass

==概要==
reCaptcha v3モジュールはGoogle reCaptcha V3を使ってフォームを保護することを可能にします。

reCaptcha v3のchallengeが成功すると、他のすべてのフォーム検証がバイパスされます。
これにより、攻撃者は無効なフォームや不完全なフォームを送信することが可能になります。

この脆弱性は、reCaptcha v3で保護されており、サーバー側の検証ステップ(必須フィールドやカスタム検証機能など)を持つフォームにのみ影響を与えます。

Webform - Critical - Access bypass - SA-CONTRIB-2020-018

Critical
拡張モジュール

2020/5/13(日本時間:GMT+9)、拡張モジュールにおいて脆弱性が発見されました。
インストールしているDrupalの導入モジュールを確認のうえ、必要な場合はアップデートをおすすめします。

●プロジェクト :Webform
●投稿日 :2020/5/13
●セキュリティリスク : Critical
●脆弱性 :Access bypass

==概要==
このWebformモジュールは 'Term checkboxes' 要素を作成します。

このモジュールは 'Term checkboxes' 要素をレンダリングする際に、用語の 'view' アクセスを十分にチェックしていません。
未公開の用語は常に 'Term checkboxes' 要素に表示されます。

Webform - Critical - Access bypass - SA-CONTRIB-2020-016

Critical
拡張モジュール

2020/5/6(日本時間:GMT+9)、拡張モジュールにおいて脆弱性が発見されました。
インストールしているDrupalの導入モジュールを確認のうえ、必要な場合はアップデートをおすすめします。

●プロジェクト :Webform
●投稿日 :2020/5/6
●セキュリティリスク : Critical
●脆弱性 :Access bypass

==概要==
このWebフォームモジュールを使用すると、「Term select」および「Term checkboxes」要素を作成できます。

モジュールは、「Term select」および「Term checkboxes」要素をレンダリングするときに、「view」アクセスを十分にチェックしません。
未公開の用語は、「Term select」および「Term checkboxes」要素に常に表示されます。

Webform - Critical - Remote Code Execution - SA-CONTRIB-2020-011

Critical
拡張モジュール

2020/5/6(日本時間:GMT+9)、拡張モジュールにおいて脆弱性が発見されました。
インストールしているDrupalの導入モジュールを確認のうえ、必要な場合はアップデートをおすすめします。

●プロジェクト :Webform
●投稿日 :2020/5/6
●セキュリティリスク : Critical
●脆弱性 :Remote Code Execution

==概要==
このモジュールは、Drupalでフォームと調査の作成ができます。

このモジュールは、Webformを編集するシナリオでは、Webフォーム要素のプロパティ(属性)を十分にフィルタリングしません。
悪意のあるユーザーが、望ましくないPHPコードの実行を呼び出すような属性(#element_validateなど)を作成する可能性があります。

この脆弱性は、攻撃者が「自分のWebフォームの編集」(または「Webformの編集」)権限を持つロールを持っている必要があるという事実によって緩和されます。

JSON:API - Critical - Unsupported - SA-CONTRIB-2020-010

Critical
拡張モジュール

2020/4/15(日本時間:GMT+9)、拡張モジュールにおいて脆弱性が発見されました。
インストールしているDrupalの導入モジュールを確認のうえ、必要な場合はアップデートをおすすめします。

●プロジェクト :JSON:API
●投稿日 :2020/4/15
●セキュリティリスク : Critical
●脆弱性 :Unsupported

==概要==
このモジュールにより、JSON APIに準拠し、Drupalコンテンツおよびコンフィギュレーションエンティティへのアクセスと操作が可能な APIを提供するものです。

セキュリティーチームとモジュールの保守管理者は、本プロジェクトをサポートの対象外にすることを決定しました。
バージョン 8.x-1.xおよび 8.x-2.xの両方がサポートの対象外となりますので、ユーザーの皆さんは Drupal core のサポート版(これには、JSON:APIのサポート版が含まれています)にアップグレードすることをおすすめします。

Spamicide - Critical - Access bypass - SA-CONTRIB-2020-009

Critical
拡張モジュール

2020/4/8(日本時間:GMT+9)、拡張モジュールにおいて脆弱性が発見されました。
インストールしているDrupalの導入モジュールを確認のうえ、必要な場合はアップデートをおすすめします。

●プロジェクト :Spamicide
●投稿日 :2020/4/8
●セキュリティリスク : Critical
●脆弱性 :Access bypass

==概要==
Spamicide モジュールは、通常のユーザーには見えない、スパムボット用のフォームフィールドで Drupalのフォームを保護します。

モジュールは、アクセスバイパスにつながる管理ページに、適切な権限を必要としません。