Внимание!!! Уязвимость в DRUPAL

Тема в разделе "Мировые IT новости", создана пользователем qwertyguru, 20 апр 2018.

  1. qwertyguru

    qwertyguru Мудрец

    Регистр.:
    22 фев 2017
    Сообщения:
    430
    Симпатии:
    386
    Что же случилось? Как это возможно? И почему вокруг Drupal или вернее сказать «Drupalgeddon2» столько шумихи, мы попробуем разобраться вместе с вами!

    Итак, что же все таки произошло?

    Начнем по порядку:

    Ровно 4 недели назад разработчики CMS «Drupal» анонсировали скорый выход патчей для некой «чрезвычайно критической» уязвимости, попросили администраторов подготовиться к выходу патчей заранее и установить обновления сразу же, как только те станут доступны 28 марта 2018 года. Дело в том, что эксплоит для опасной проблемы, по мнению разработчиков, может быть создан за считанные дни или даже часы.

    Говорилось, что исправления будут представлены для для Drupal 7.x, 8.3.x, 8.4.x, и 8.5.x. Серьезность неизвестной проблемы также подчеркивал тот факт, что разработчики сделали исключение и обещали выпустить «заплатки» для старых версий CMS, которые более не поддерживаются и в нормальных обстоятельствах давно не получают исправлений.

    28 марта наступило, и авторы Drupal не только опубликовали обещанные патчи, но и рассказали о самой «чрезвычайно критической» проблеме в ядре CMS. Уязвимость получила идентификатор CVE-2018-7600. Она позволяет атакующему выполнить произвольный код в самом «сердце» CMS, полностью скомпрометировав уязвимый сайт. Злоумышленнику не потребуется регистрация, аутентификация и какие-либо сложные манипуляции. Фактически, достаточно просто обратиться к определенному URL-адресу.

    В сети проблеме немедленно дали имя Drupalgeddon2 – в честь старой уязвимости Drupalgeddon (CVE-2014-3704, SQL-инъекция), обнаруженной в 2014 году и тогда ставшей причиной взлома множества сайтов под управлением Drupal.

    Казалось бы, 28 марта разработчики выпустили патч, однако до 12 апреля в паблике не наблюдалось ссылок на работающий PoC или деталей проблемы.

    ВОСПРОИЗВЕДЕМ УЯЗВИМУЮ СИСТЕМУ

    Протестировать уязвимость легко. Само приложение просто устанавливается, а кроме того, у Drupal имеется официальный репозиторий на Docker Hub, и развернуть контейнер с нужной версией CMS можно буквально в пару команд.

    Развернем копию MySQL, хотя можно и без него, Drupal поддерживает работу с SQLite.

    Код:
    $ docker run -d -e MYSQL_USER="drupal" -e MYSQL_PASSWORD="Q0b6EFCVW4" -e MYSQL_DATABASE="drupal" --rm --name=mysql --hostname=mysql mysql/mysql-server
    Теперь сам контейнер с CMS, на базе версии — 8.5.0.

    Код:
    $ docker run -d --rm -p80:80 -p9000:9000 --link=mysql --name=drupalvh --hostname=drupalvh drupal:8.5.0
    Далее открываем в браузере адрес вашего докера и переходим к установке.
    1.jpg
    Ждем завершения инсталляции.
    2.jpg
    Наслаждаемся готовым к исследованию приложением :)

    P.S. Если вы хостер или у вас сервис, проксирующий трафик, клиенты с Drupal будут вам благодарны, если вы заблокируете запросы, в которых встречается

    account/mail/%23value (account/mail/#value)
    timezone/timezone/%23value (timezone/timezone/#value)
     
    dmx нравится это.
  2. Юрий Белый

    Юрий Белый Постоялец

    Регистр.:
    4 янв 2018
    Сообщения:
    62
    Симпатии:
    17
    У меня два сайта на Друпале 7 и недавно сделал обновление. Один простой сайт визитка, а другой блог с регистрацией. Постоянно чищу каких-то ботов, а после обновления каким-то образом эти боты стали пытаться регистрироваться и на сайте-визитке, хотя там регистрации нет. Прочитав статью, так и не понял, что делать с этим обновлением?
     
  3. _sashok

    _sashok PrestaShop Expert

    Регистр.:
    15 июл 2011
    Сообщения:
    1.814
    Симпатии:
    2.886
    qwertyguru нравится это.