کشف سومین آسیب‌پذیری بحرانی در دروپال

باز هم سایت دروپالی خود را بروز کنید.

بله درست شنیدید! برای سومین بار در ۳۰ روز گذشته!

دو روز پیش دروپال نسخه‌های جدیدی را منتشر کرد تا آسیب‌پذیری اجرای کد از راه دور (RCE) که هسته‌های دروپال ۷ و ۸ را تحت تأثیر قرار می‌داد پچ کند.
دروپال یک سیستم مدیریت محتوای اُپن‌سورس است که بالغ بر یک میلیون سایت از آن استفاده می‌کنند و متأسفانه پس از عمومی شدن اجرای کد از راه دور بر روی این CMS، توسط حملات متعددی مورد هدف قرار گرفته است.
 آسیب‌پذیری جدید در زمان بررسی آسیب‌پذیری قبلی (CVE-2018-7600) که با نام Drupalgeddon2 شناخته شد کشف گردیده و تیم دروپال را مجبور به ارائه به روز رسانی نمود.
به گفته‌ی این تیم، اجرای کد از راه دور جدید (CVE-2018-7602) به مهاجم امکان دسترسی کامل به سایت آسیب‌پذیر را می‌دهد.
از آنجا که نقص قبلی توجه زیادی را به خود جلب کرده و مهاجمان را برای هدف قرار دادن وب‌سایت های دروپالی وسوسه نموده است، این شرکت از تمام مدیران وب درخواست کرده تا در اسرع وقت وصله‌های امنیتی جدید را نصب کنند.

  •   اگر از دروپال نسخه ۷.x استفاده می‌کنید، آن را به نسخه ۷.۵۹ ارتقاء دهید.
  •   اگر از دروپال نسخه ۸.۵.x استفاده می‌کنید، آن را به نسخه ۸.۵.۳ ارتقاء دهید.
  •   اگر از نسخه ۸.۴.x استفاده می‌کنید، که دیگر پشتیبانی نمی‌شوند، ابتدا باید سایت را به نسخه ۸.۴.۸ ارتقاء داده و سپس آخرین نسخه ۸.۵.۳ را در اسرع وقت نصب نمایید.

ضمناً لازم به ذکر است که وصله‌های امنیتی جدید در صورتی کار خواهند کرد که وصله‌های آسیب‌پذیری Drupalgeddon2 نصب شده باشد.
سخنگوی دروپال به thehackernews گفت: "هنوز هیچ اکسپلویت فعالی برای آسیب‌پذیری جدید گزارش نشده است." علاوه بر این، آسیب‌پذیری جدید برای مود بهره‌برداری قرار گرفتن پیچیده‌تر است.
بر اساس جزئیات فنی این آسیب‌پذیری، می توان نام Drupalgeddon3 را برای آن برگزید که البته هنوز منتشر نشده است، اما این به این معنی نیست که می‌توانید تا صبح روز بعد برای به روز رسانی سایت دروپالی خود صبر کنید، با این باور که مورد حمله قرار نخواهید گرفت!
در آسیب‌پذیری‌های قبلی دیدیم که چگونه مهاجمان اکسپلویت‌های خودکار را توسعه دادند تا از آسیب‌پذیری Drupalgeddon2 برای تزریق cryptocurrency miners، درب پشتی و دیگر بد افزارها بر روی وب‌سایت‌های دروپالی کمتر از چند ساعت بعد از افشا شدن آسیب پذیری استفاده کنند.
علاوه بر این دو آسیب‌پذیری، تیم دروپال هفته گذشته آسیب‌پذیری (XSS) را وصله نمود که به مهاجمان اجازه می‌داد تا حملات پیشرفته‌ای مانند سرقت کوکی، کی‌لاگینگ، فیشینگ و سرقت هویت را انجام دهند.
 

*بنابراین، به شدت به مدیران سایت‌های دروپالی توصیه می‌گردد تا در اسرع وقت وب سایت‌های خود را به روز کنند.

 

منبع: https://thehackernews.com/2018/04/drupal-vulnerability-exploit.html