همه ی نسخه های سیستم مدیریت محتوای دروپال تحت تاثیر یک آسیب پذیری حیاتی قرار گرفته اند که بهره برداری از آن، کنترل کامل وب سایت مورد نظر را در اختیار مهاجم قرار می دهد. حملات مبتنی بر این آسیب پذیری Drupalgeddon 2.0 نامیده می شود. محققان در حین بررسی دروپال، یک آسیب پذیری اجرای کد از راه دور را کشف کردند که دروپال ۶، ۷ و ۸ را تحت تاثیر قرار داده است.
کشف این آسیبپذیری نشان میدهد که بیش از یک میلیون وبسایت در معرض حملات اجرای کد از راه دور قرار دارند. به این آسیبپذیری شناسهی CVE-2018-7600 اختصاص یافته و به سادگی، با دسترسی پیدا کردن به یکی از صفحات وبسایت، قابل بهرهبرداری است. توسعهدهندگان دروپال توضیح دادند که پس از اجرای موفق بهرهبرداری، مهاجم کنترل کامل وبسایت را در دست گرفته و میتواند به دادههای عمومی دسترسی یافته و دادههای سیستم را دستکاری و یا حذف کند.
این آسیبپذیری با انتشار نسخههای ۷٫۵۸، ۸٫۵٫۱، ۸٫۳٫۹ و ۸٫۴٫۶ وصله شده است. هرچند دروپال ۶ به پایان عمر خود رسیده و توسط دروپال پشتیبانی نمیشود ولی با این حال به دلیل شدت آسیبپذیری و احتمال زیاد در بهرهبرداری از آن، برای دروپال ۶ نیز وصله منتشر شده است.
به کاربران توصیه میشود علاوه بر بهروزرسانی وبسایتها، برای جلوگیری از این حملات، تغییراتی را نیز در پیکربندی وبسایتها اعمال کنند. شرکت Cloudflare نیز اعلام کرده قوانین جدیدی را به دیوارهی آتش خود اضافه کرده تا از وقوع چنین حملاتی جلوگیری کند.
هرچند هنوز جزئیات فنی در مورد این آسیبپذیری منتشر نشده ولی به دلیل شدت آن، انتظار میرود بهرهبرداری از آن تا چند روز آینده توسط مهاجمان آماده شود و توسعهدهندگان دروپال در تلاش هستند تا هرچه سریعتر تا هفتهی بعد وصلهای را منتشر کنند. در مورد آسیبپذیری اولیهی Drupalgeddon، حتی پس از انتشار وصلههای امنیتی نیز، مهاجمان تا ۲ سال از آن بر روی وبسایتهای مختلف بهرهبرداری میکردند.