کشف سومین آسیبپذیری بحرانی در دروپال
باز هم سایت دروپالی خود را بروز کنید.
بله درست شنیدید! برای سومین بار در ۳۰ روز گذشته!
دو روز پیش دروپال نسخههای جدیدی را منتشر کرد تا آسیبپذیری اجرای کد از راه دور (RCE) که هستههای دروپال ۷ و ۸ را تحت تأثیر قرار میداد پچ کند.
دروپال یک سیستم مدیریت محتوای اُپنسورس است که بالغ بر یک میلیون سایت از آن استفاده میکنند و متأسفانه پس از عمومی شدن اجرای کد از راه دور بر روی این CMS، توسط حملات متعددی مورد هدف قرار گرفته است.
آسیبپذیری جدید در زمان بررسی آسیبپذیری قبلی (CVE-2018-7600) که با نام Drupalgeddon2 شناخته شد کشف گردیده و تیم دروپال را مجبور به ارائه به روز رسانی نمود.
به گفتهی این تیم، اجرای کد از راه دور جدید (CVE-2018-7602) به مهاجم امکان دسترسی کامل به سایت آسیبپذیر را میدهد.
از آنجا که نقص قبلی توجه زیادی را به خود جلب کرده و مهاجمان را برای هدف قرار دادن وبسایت های دروپالی وسوسه نموده است، این شرکت از تمام مدیران وب درخواست کرده تا در اسرع وقت وصلههای امنیتی جدید را نصب کنند.
- اگر از دروپال نسخه ۷.x استفاده میکنید، آن را به نسخه ۷.۵۹ ارتقاء دهید.
- اگر از دروپال نسخه ۸.۵.x استفاده میکنید، آن را به نسخه ۸.۵.۳ ارتقاء دهید.
- اگر از نسخه ۸.۴.x استفاده میکنید، که دیگر پشتیبانی نمیشوند، ابتدا باید سایت را به نسخه ۸.۴.۸ ارتقاء داده و سپس آخرین نسخه ۸.۵.۳ را در اسرع وقت نصب نمایید.
ضمناً لازم به ذکر است که وصلههای امنیتی جدید در صورتی کار خواهند کرد که وصلههای آسیبپذیری Drupalgeddon2 نصب شده باشد.
سخنگوی دروپال به thehackernews گفت: "هنوز هیچ اکسپلویت فعالی برای آسیبپذیری جدید گزارش نشده است." علاوه بر این، آسیبپذیری جدید برای مود بهرهبرداری قرار گرفتن پیچیدهتر است.
بر اساس جزئیات فنی این آسیبپذیری، می توان نام Drupalgeddon3 را برای آن برگزید که البته هنوز منتشر نشده است، اما این به این معنی نیست که میتوانید تا صبح روز بعد برای به روز رسانی سایت دروپالی خود صبر کنید، با این باور که مورد حمله قرار نخواهید گرفت!
در آسیبپذیریهای قبلی دیدیم که چگونه مهاجمان اکسپلویتهای خودکار را توسعه دادند تا از آسیبپذیری Drupalgeddon2 برای تزریق cryptocurrency miners، درب پشتی و دیگر بد افزارها بر روی وبسایتهای دروپالی کمتر از چند ساعت بعد از افشا شدن آسیب پذیری استفاده کنند.
علاوه بر این دو آسیبپذیری، تیم دروپال هفته گذشته آسیبپذیری (XSS) را وصله نمود که به مهاجمان اجازه میداد تا حملات پیشرفتهای مانند سرقت کوکی، کیلاگینگ، فیشینگ و سرقت هویت را انجام دهند.
*بنابراین، به شدت به مدیران سایتهای دروپالی توصیه میگردد تا در اسرع وقت وب سایتهای خود را به روز کنند.
منبع: https://thehackernews.com/2018/04/drupal-vulnerability-exploit.html