返回

黑客已经开始利用昨天发布的Drupal RCE漏洞

发布时间:2022-10-03 20:19:12 334
# 研究# 技术# 黑客# 补丁# 软件
hacking-drupal-remote-code-execution-exploit-code
两周前,Drupal安全团队发现了一个高度关键的远程代码执行漏洞,名为Drupalgeddon2,在其内容管理系统软件中,攻击者可以完全接管易受攻击的网站。
 
为了解决这个漏洞,该公司立即发布了Drupal CMS的更新版本,但没有发布该漏洞的任何技术细节,使100多万个站点有足够的时间修补这个问题。

两天前,Check Point和Dofinity的安全研究人员发布了有关该漏洞的完整技术细节(CVE-2018-7600),一名俄罗斯安全研究人员利用该漏洞在GitHub上发布了Drupalgeddon2的概念验证(PoC)攻击代码。

Drupalgeddon2漏洞影响Drupal 6到8的所有版本,允许未经验证的远程攻击者在默认或常见Drupal安装上执行恶意代码。
drupal-exploit

根据checkpoint的披露,该漏洞的存在是由于通过表单API(FAPI)AJAX请求传递的输入卫生不足。
Check Point研究人员说:“因此,这使得攻击者有可能将恶意负载注入内部表单结构。这将导致Drupal在没有用户身份验证的情况下执行它”。
“通过利用此漏洞,攻击者将能够对任何Drupal客户执行完整的站点接管”。
然而,在PoC漏洞公开发布后不久,Sucuri、Imperva和SANS Internet Storm Center的研究人员开始发现有人试图利用Drupalgeddon2进行攻击,尽管还没有人看到任何网站被黑客攻击的报告。

强烈建议仍在运行易受攻击的Drupal版本的站点管理员尽快将其CMS更新为Drupal 7.58或Drupal 8.5.1,以避免漏洞攻击。

该漏洞还影响Drupal 6,该公司自2016年2月以来不再支持Drupal 6,但该版本的补丁仍在创建中。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线