Критическое обновление Drupal: уязвимость в модуле Date iCal грозит утечкой данных с сайтов без аутентификации

Drupal

Тринадцатого мая команда безопасности Drupal выпустила серию обновлений для нескольких популярных модулей. Наибольшую тревогу вызвал патч для расширения Date iCal, который получил критический рейтинг риска. Проблема, зарегистрированная под идентификатором CVE-2026-8495, позволяет любому анонимному посетителю получить доступ к скрытым данным, не имея никаких прав.

Детали уязвимостей

Модуль Date iCal предназначен для экспорта полей с датами в стандарт календарного формата iCal. Разработчики обнаружили, что код не проверяет, имеет ли пользователь право просматривать сущности и отдельные поля. Более того, данные, передаваемые в iCal-ленту, не фильтруются от вредоносных вставок. Самое тревожное - уязвимость не требует настройки. Маршруты, генерирующие ленты, доступны всем анонимным пользователям без каких-либо разрешений. Уровень угрозы составил семнадцать баллов из двадцати пяти, а показатель конфиденциальности (CI:All) указывает на полное раскрытие информации. По сути, злоумышленник может получить доступ к любым датам, которые хранятся в полях сущностей, включая те, которые должны быть скрыты от посторонних.

Проблема затронула все версии модуля ранее 4.0.15. Разработчики рекомендуют немедленно установить обновление. Патч уже доступен для Drupal версий 10 и 11.

Но критическим обновлением ситуация не ограничилась. В тот же день были выпущены исправления ещё для трёх модулей, которые хотя и получили более низкие оценки риска, также требуют внимания.

Модуль Colorbox Inline, позволяющий открывать содержимое страницы во всплывающем окне, содержит уязвимость межсайтового скриптинга (XSS - когда злоумышленник может внедрить в страницу свой код, который выполняется в браузере жертвы). Проблема заключается в недостаточной очистке атрибута data-colorbox-inline перед передачей в библиотеку jQuery. Однако атака возможна только в том случае, если у злоумышленника есть роль с разрешением на вставку HTML-тегов с определёнными атрибутами. Рейтинг риска - умеренно критичный, тринадцать баллов. Уязвимость получила индекс CVE-2026-8493.

Расширение Translate Drupal with GTranslate, которое добавляет на сайт переключатель языков, оказалось подвержено атаке, известной как переопределение DOM-объектов (манипуляция объектной моделью документа) и подмена ссылок. Скрипт модуля не проверял, что document.currentScript действительно указывает на выполняемый элемент. Если пользователь мог добавить HTML-код на страницу, он мог перенаправить ссылки переключателя языков на другой домен. Правда, для этого нужно иметь возможность вставлять HTML с атрибутами, которые не разрешены стандартным редактором Drupal. Кроме того, уязвимость работает только в платных версиях скрипта GTranslate. Оценка риска - низкая, всего восемь баллов, CVE-2026-8492.

Модуль Node View Permissions, который позволяет настроить права "Просматривать собственный контент" и "Просматривать любой контент" для каждого типа материала, содержит ошибку обхода доступа. Если учётная запись пользователя удаляется, а её содержимое переназначается анонимному пользователю, модуль не обрабатывает эту ситуацию корректно. В результате приватные материалы могут стать доступны неавторизованным посетителям. Уязвимость получила рейтинг одиннадцать баллов (умеренно критичный) и индекс CVE-2026-8491. Важно отметить, что проблема затрагивает только те материалы, которые после отмены пользователя были переприсвоены анонимусу.

Для специалистов по кибербезопасности эти события - очередное напоминание о том, что даже небольшие модули могут стать точкой входа для серьёзных утечек. Особую опасность представляет уязвимость Date iCal, поскольку она не требует аутентификации. На сайтах, где хранятся конфиденциальные данные - например, даты встреч, сроки согласования документов, расписания событий, - злоумышленник может выгрузить всё содержимое полей дат без каких-либо усилий.

Пользователям Drupal следует в первую очередь обновить Date iCal до версии 4.0.15. Владельцам сайтов, использующих версии 8.x модуля Node View Permissions, необходимо перейти на 1.7.0, а тем, кто работает с веткой 2.0.x, - на 2.0.1. Colorbox Inline требует обновления до версии 2.1.1, а GTranslate - до 3.0.5.

Разработчики отмечают, что все уязвимости были обнаружены и исправлены участниками команды безопасности Drupal. Сообщения о проблемах поступили от Дрю Уэббера, Пьера Рудлоффа и Адама Шепарда. Исправления подготовили Джоэль Питте, Майкл Харрис, Эдвард Ананян и Балинт Надь. Координацией занимались Грегг Кнаддисон, Дэйв Лонг, Юрай Немец и другие.

Ситуация подчёркивает, что даже устоявшиеся и популярные расширения могут содержать серьёзные изъяны безопасности. Регулярное обновление всех модулей остаётся ключевой мерой защиты для любого сайта на Drupal.

Ссылки

Комментарии: 0