Drupalgeddon continua com um erro de execução de código mais remoto foi descoberto no sistema de gerenciamento de conteúdo. Identificado como CVE-2018-7602, a vulnerabilidade altamente crítica afeta as versões do Drupal 7.x e 8.x. usuários afetados devem atualizar imediatamente para Drupal v7.59 e 8.5.3. O bug é explorado ativamente na natureza, a equipe Drupal disse, então não perca tempo e remende.
Descrição oficial da CVE-2018-7602
Existe uma vulnerabilidade de execução remota de código em vários subsistemas do Drupal 7.xe 8.x, a equipe de segurança do Drupal anunciou recentemente. Isso permite que os invasores explorem vários vetores de ataque em um site em execução no Drupal, o que pode resultar no comprometimento do site de várias maneiras. Observe que CVE-2018-7602 está relacionado ao núcleo Drupal – Altamente crítico – Execução Remota de Código – SA-CORE-2018-002.
Ambos SA-CORE-2018-002 e esta vulnerabilidade estão sendo explorados à solta, Drupal disse. além do que, além do mais, se os administradores estão tendo problemas para implementar a atualização, eles devem prosseguir com a aplicação de patches autônomos. Contudo, antes de continuar, os administradores devem aplicar a correção de SA-CORE-2018-002 de março 28, 2018. Os sites sem este patch podem já ter sido comprometidos.
Vulnerabilidades Drupal CVE-2018-7602 e CVE-2018-7600
No início deste mês, outro bug do Drupal altamente crítico foi descoberto – CVE-2018-7600, que é muito semelhante ao CVE-2018-7602.
CVE-2018-7600 também é uma vulnerabilidade de execução remota de código existente em vários subsistemas do Drupal 7.xe 8.x. O bug permite que os invasores explorem vários vetores de ataque em um site Drupal. Mais especificamente, o bug altamente crítico pode causar danos graves a um site que pode ser hackeado por meio de execução remota de código devido à falta de validação de entrada.
Esta falha foi resolvida rapidamente, mas não demorou muito para que os invasores desenvolvessem uma exploração após o lançamento do conserto para ele.
“Sites não corrigidos até quarta-feira, 2018-04-11 pode estar comprometido. Esta é a data em que surgiram evidências de tentativas de ataque automatizado. É possível que ataques direcionados tenham ocorrido antes disso,”Conforme afirmado pela equipe de segurança do Drupal.
Como surgiu o problema?
De acordo com SANS ISC CTO Johannes Ullrich, com a atualização de março, Drupal adicionou uma função de saneamento global. Esta abordagem é muitas vezes difícil de implementar corretamente, ele disse em uma revisão do CVE-2018-7600, acrescentando que:
É muito difícil higienizar e validar os dados antes de ficar claro como eles estão sendo usados, em particular se isso for feito para um aplicativo existente e complexo como o Drupal. Veremos como isso funcionará para o Drupal a longo prazo.
Não é surpreendente, CVE-2018-7602 está relacionado ao bug anterior, e foi descoberto pelo mesmo pesquisador e membros da equipe de segurança do Drupal. Como já mencionado, a falha é atualmente explorada na natureza. De acordo com a Netlab 360 pesquisadores de segurança análise, há um grande número de varreduras na internet em relação ao CVE-2018-7600, e isso também se aplica à segunda vulnerabilidade.
Nos ataques baseados em CVE-2018-7600, comportamento de propagação de vermes foi observado em alguns casos. Depois de alguma investigação, os pesquisadores concluíram que este botnet associado está ativo há algum tempo.
Como são realizados os ataques?
Os invasores localizam instalações Drupal vulneráveis, explorar a falha, e instalar mineradores de criptomoeda e malware DDoS em servidores comprometidos. Em cima disso, backdoors também são implantados nesses ataques, permitindo que hackers acessem o sistema comprometido sempre que quiserem. portanto, além de aplicar os patches necessários, Os administradores do Drupal devem verificar se suas instalações foram feitas backdoor anteriormente.