黑客已经开始利用昨天发布的Drupal RCE漏洞
发布时间:2022-10-03 20:19:12 334
相关标签: # 研究# 技术# 黑客# 补丁# 软件

两天前,Check Point和Dofinity的安全研究人员发布了有关该漏洞的完整技术细节(CVE-2018-7600),一名俄罗斯安全研究人员利用该漏洞在GitHub上发布了Drupalgeddon2的概念验证(PoC)攻击代码。
Drupalgeddon2漏洞影响Drupal 6到8的所有版本,允许未经验证的远程攻击者在默认或常见Drupal安装上执行恶意代码。

根据checkpoint的披露,该漏洞的存在是由于通过表单API(FAPI)AJAX请求传递的输入卫生不足。
Check Point研究人员说:“因此,这使得攻击者有可能将恶意负载注入内部表单结构。这将导致Drupal在没有用户身份验证的情况下执行它”。
“通过利用此漏洞,攻击者将能够对任何Drupal客户执行完整的站点接管”。然而,在PoC漏洞公开发布后不久,Sucuri、Imperva和SANS Internet Storm Center的研究人员开始发现有人试图利用Drupalgeddon2进行攻击,尽管还没有人看到任何网站被黑客攻击的报告。
强烈建议仍在运行易受攻击的Drupal版本的站点管理员尽快将其CMS更新为Drupal 7.58或Drupal 8.5.1,以避免漏洞攻击。
该漏洞还影响Drupal 6,该公司自2016年2月以来不再支持Drupal 6,但该版本的补丁仍在创建中。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报