میلیون‌ها وب‌سایت دروپال، تحت تاثیر آسیب‌پذیری جدید Drupalgeddon قرار گرفتند

 

همه ی نسخه های سیستم مدیریت محتوای دروپال تحت تاثیر یک آسیب پذیری حیاتی قرار گرفته اند که بهره برداری از آن، کنترل کامل وب سایت مورد نظر را در اختیار مهاجم قرار می دهد. حملات مبتنی بر این آسیب پذیری Drupalgeddon 2.0 نامیده می شود. محققان در حین بررسی دروپال، یک آسیب پذیری اجرای کد از راه دور را کشف کردند که دروپال ۶، ۷ و ۸ را تحت تاثیر قرار داده است. 


کشف این آسیب‌پذیری نشان می‌دهد که بیش از یک میلیون وب‌سایت در معرض حملات اجرای کد از راه دور قرار دارند. به این آسیب‌پذیری شناسه‌ی CVE-2018-7600 اختصاص یافته و به سادگی، با دسترسی پیدا کردن به یکی از صفحات وب‌سایت، قابل بهره‌برداری است. توسعه‌دهندگان دروپال توضیح دادند که پس از اجرای موفق بهره‌برداری، مهاجم کنترل کامل وب‌سایت را در دست گرفته و می‌تواند به داده‌های عمومی دسترسی یافته و داده‌های سیستم را دستکاری و یا حذف کند.


این آسیب‌پذیری با انتشار نسخه‌های ۷٫۵۸، ۸٫۵٫۱، ۸٫۳٫۹ و ۸٫۴٫۶ وصله شده است. هرچند دروپال ۶ به پایان عمر خود رسیده و توسط دروپال پشتیبانی نمی‌شود ولی با این حال به دلیل شدت آسیب‌پذیری و احتمال زیاد در بهره‌برداری از آن، برای دروپال ۶ نیز وصله منتشر شده است.


به کاربران توصیه می‌شود علاوه بر به‌روزرسانی وب‌سایت‌ها، برای جلوگیری از این حملات، تغییراتی را نیز در پیکربندی وب‌سایت‌ها اعمال کنند. شرکت Cloudflare نیز اعلام کرده قوانین جدیدی را به دیواره‌ی آتش خود اضافه کرده تا از وقوع چنین حملاتی جلوگیری کند. 


هرچند هنوز جزئیات فنی در مورد این آسیب‌پذیری منتشر نشده ولی به دلیل شدت آن، انتظار می‌رود بهره‌برداری از آن تا چند روز آینده توسط مهاجمان آماده شود و توسعه‌دهندگان دروپال در تلاش هستند تا هرچه سریع‌تر تا هفته‌ی بعد وصله‌ای را منتشر کنند. در مورد آسیب‌پذیری اولیه‌ی Drupalgeddon، حتی پس از انتشار وصله‌های امنیتی نیز، مهاجمان تا ۲ سال از آن بر روی وب‌سایت‌های مختلف بهره‌برداری می‌کردند.
 

منبع

پست‌های مشابه

Leave a Comment