بهره‌برداری از آسیب‌پذیری اجرای کد از راه دور دروپال چند روز پس از انتشار وصله

یک آسیب‌پذیری که به‌تازگی در سیستم مدیریت محتوای دروپال وصله شده بود، مورد بهره‌برداری قرار گرفته است تا استخراج‌کنندگان رمزارز و سایر بارهای داده را انتقال دهد. این حملات تنها سه روز پس از وصله‌ی منتشرشده برای این آسیب‌پذیری آغاز شد. این آسیب‌پذیری که با شناسه‌ی CVE-2019-6340 ردیابی می‌شود، ناشی از عدم پاک‌سازی داده در برخی از انواع داده است و می‌تواند امکان اجرای کد پی‌اچ‌پی دلخواه را به یک مهاجم بدهد. درصورتی‌که مؤلفه‌ی اصلی وب سرویس RESTful فعال باشد، امکان ارسال درخواست‌های PATCH و POST فراهم خواهد بود. حتی درصورتی‌که مؤلفه‌ی وب سرویس دیگری فعال باشد، این حملات امکان‌پذیر هستند.

دروپال به‌روزرسانی‌های منتشرشده برای رفع این آسیب‌پذیری را منتشر و به مشتریان اعلام کرده است که می‌توانند با غیرفعال کردن همه‌ی مؤلفه‌های وب سرویس یا پیکربندی سرور برای عدم پذیرش درخواست‌های GET/PUT/PATCH/POST منابع وب سرویس با این آسیب‌پذیری مقابله کنند. وصله‌های منتشرشده در ۲۰ فوریه به‌سرعت تجزیه و تحلیل شد و جزئیات فنی و کد اثبات مفهومی نیز دو روز پس از آن منتشر شد.

شرکت امنیتی Imperva اعلام کرد که به‌تازگی صدها حمله را مشاهده کرده است که از این آسیب‌پذیری بهره‌برداری می‌کند و ده‌ها مورد از مشتریان ازجمله سازمان‌های دولتی و بخش‌های خدمات مالی را هدف قرار می‌دهد. به‌گفته‌ی این شرکت یکی از جالب‌ترین بارهای داده‌ای منتقل‌شده در این حملات یک استخراج‌کننده‌ی رمزارز مبتنی‌بر جاوااسکریپت به نام CoinIMP بود.

این ابزار در فایل index.php وب‌گاه هدف تزریق می‌شود و از دستگاه‌های بازدیدکنندگان برای استخراج مونرو و سایر رمزارزها سوء‌استفاده می‌کند. مهاجمان همچنین تلاش کردند تا از این بهره‌برداری برای ارسال یک پوسته استفاده کنند که به آن‌ها اجازه می‌دهد فایل‌های دلخواه را در وب‌گاه‌های دروپال آسیب‌پذیر بارگذاری کنند. این حملات ممکن است علیه وب‌گاه‌هایی راه‌اندازی شود که مدیران آن‌ها اقدامات اولیه‌ی پیشنهادشده توسط توسعه‌دهندگان دروپال را انجام داده‌اند.

منبع

پست‌های مشابه

Leave a Comment