![]() 报告编号:B6-2020-111901 报告来源:360CERT 报告作者:360CERT 更新日期:2020-11-19 0x01 漏洞简述2020年11月19日,360CERT监测发现 未授权的远程攻击者通过 对此,360CERT建议广大用户及时将 0x02 风险等级360CERT对该漏洞的评定结果如下
0x03 漏洞详情CVE-2020-13671: 代码执行漏洞
0x04 影响版本- - - - 0x05 修复建议通用修补建议升级到最新版本: - Drupal 9.0版本用户,更新至 - Drupal 8.9版本用户,更新至 - Drupal 8.8 以及之前版本用户, 更新至 - Drupal 7版本用户,更新至 临时修补建议对已经存在对文件名进行检测,特别注意如 phar php pl py cgi asp js html htm phtml ... 0x06 相关空间测绘数据360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现 ![]() 0x07 产品侧解决方案360城市级网络安全监测服务360CERT的安全分析人员利用360安全大脑的QUAKE资产测绘平台(quake.360.cn),通过资产测绘技术的方式,对该漏洞进行监测。可联系相关产品区域负责人或(quake#360.cn)获取对应产品。 ![]() 0x08 时间线2020-11-18 Drupal官方发布通告 2020-11-19 360CERT发布通告 0x09 参考链接Drupal core - Critical - Remote code execution - SA-CORE-2020-012 0x0a 特制报告下载链接一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。 用户可直接通过以下链接进行特制报告的下载。 CVE-2020-13671: Drupal 远程代码执行漏洞通告 若有订阅意向与定制需求请发送邮件至 g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。 |