Drupalgeddon weiterhin mit einem weiteren Remotecodeausführung Fehler wird in Content-Management-System entdeckt worden,. Identifiziert als CVE-2018-7602, die höchst kritische Sicherheitslücke betrifft Drupal Versionen 7.x und 8.x. Betroffene Anwender sollten sofort auf Drupal v7.59 aktualisieren und 8.5.3. Der Fehler ist aktiv in der freien Natur ausgebeutet, das Drupal-Team sagte, so verlieren Sie keine Zeit und Patch.
Offizielle Katalogbeschreibungen CVE-2018-7602
Die eine Remotecodeausführung ermöglicht und innerhalb mehrerer Subsysteme von Drupal 7.x und 8.x, das Drupal-Sicherheitsteam vor kurzem angekündigt,. Dies ermöglicht es Angreifern mehrere Angriffsvektoren auf einer Website zu nutzen, läuft auf Drupal, die in der Website kompromittiert auf verschiedene Weise zur Folge haben könnte. Beachten Sie, dass CVE-2018-7602 ist mit Drupal Kern im Zusammenhang – sehr kritisch – Remotecodeausführung – SA-CORE-2018-002.
Sowohl SA-CORE-2018-002 und diese Verwundbarkeit werden in der freien Natur ausgebeutet, Drupal sagte. Außerdem, wenn Administratoren haben Probleme das Update der Umsetzung, sie sollten Patches mit der Anwendung Standalone gehen. Jedoch, bevor admins fortfahren haben das Update anwenden aus SA-CORE-2018-002 von März 28, 2018. Webseite ohne diesen Patch bereits kompromittiert worden sein können.
Drupal Schwachstellen CVE-2018-7602 und CVE-2018-7600
Früher in diesem Monat, ein weiterer sehr kritisch war Drupal Fehler entdeckt – CVE-2018-7600, Das ist sehr ähnlich zu CVE-2018-7602.
CVE-2018-7600 ist auch eine Remotecodeausführung ermöglichen innerhalb mehrerer Subsysteme von Drupal 7.x und 8.x bestehenden. Der Fehler ermöglicht es Angreifern mehrere Angriffsvektoren auf einer Drupal-Website zu nutzen. Genauer, die sehr kritischen Fehler zu schweren Schäden an einer Website dazu führen könnten, die aufgrund einer fehlenden Überprüfung von Eingaben über eine Remotecodeausführung gehackt werden könnte.
Dieser Fehler wurde schnell angegangen, aber es dauerte nicht lange, für Angreifer ein entwickeln, nach dem festen Exploit für sie veröffentlicht worden war.
"Seiten nicht bis Mittwoch gepatcht, 2018-04-11 kann kompromittiert. Dies ist das Datum, wenn Beweise für automatisierte Angriffsversuche entstanden. Es ist möglich, gezielte Angriffe aufgetreten vor, dass,“, Wie von dem Drupal-Sicherheitsteam erklärt.
Wie hat sich das Problem auftauchen?
Laut SANS ISC CTO Johannes Ullrich, mit dem März-Update, Drupal hat eine globale sanitäre Einrichtungen Funktion. Dieser Ansatz ist oft schwierig, richtig zu implementieren, sagte er in einer Bewertung von CVE-2018-7600, fügte hinzu, dass:
Es ist sehr schwierig, Daten zu sanieren und zu validieren, bevor es klar ist, wie es verwendet wird, insbesondere wenn dies für eine bestehende und komplexe Anwendungen wie Drupal getan. Wir werden sehen, wie dies für Drupal auf lange Sicht funktionieren wird.
Nicht überraschend, CVE-2018-7602 ist mit dem vorherigen Fehler im Zusammenhang, und es wurde von den gleichen Forschern und Mitgliedern des Drupal-Sicherheitsteam entdeckt. Wie bereits erwähnt, der Fehler wird zur Zeit in der freien Natur ausgebeutet. Nach Netlab 360 Sicherheitsforscher Analyse, gibt es eine große Anzahl von Scans im Internet gegen CVE-2018-7600, und dies gilt auch für die zweite Lücke.
In den CVE-2018-7600-basierten Angriffen, Wurm-Ausbreitungsverhalten wurde in einigen Fällen beobachtet. Nach einigen Untersuchungen, Die Forscher stellten fest, dass diese im Zusammenhang Botnet seit geraumer Zeit aktiv war.
Wie werden die Angriffe durchgeführt?
Angreifer lokalisieren verwundbar Drupal Installationen, nutzen die Fehler, und Kryptowährung Knappen und DDoS-Malware auf kompromittierten Servern installieren. Hinzu kommt, dass, Backdoors sind auch bei diesen Angriffen zum Einsatz, Hacker ermöglicht das System zugreifen, wann immer sie wollen. So, zusätzlich die benötigten Patches Anwendung, Drupal-Administratoren sollten sicherstellen, um zu überprüfen, ob ihre Installationen Hintertür vorher.