当前位置:安全资讯 >> 全文

Drupal RCE 漏洞已遭黑客利用

发布时间:2018-4-16 13:23 标签: Drupal,漏洞
分享到 0

就在 PoC 发布后不久,黑客已经开始利用于近期披露的一个严重的 Drupal 漏洞。

两周前,Drupal 安全团队在内容管理系统软件 (CMS) 中发现了一个高危严重的远程代码执行漏洞 Drupalgeddon2,它可导致攻击者完全控制易受攻击的站点。

Drupal 公司立即发布 Drupal CMS 的更新版本但并未发布任何技术详情,以便留给100多万个站点足够的打补丁时间。

前几天,Check Point Dofinity 公司公布了关于该漏洞 (CVE-2018-7600) 完整技术详情。一名俄罗斯研究人员借此在 GitHub 上发布了 PoC 利用代码

Drupalgeddon2 漏洞影响 Drupal 6 8 的所有版本,它可导致未经验证的远程攻击者默认或在 Drupal 常见的安装程序上执行恶意代码。

Checkpoint 公司指出,漏洞产生的原因在于通过 Form API (FAPI) AJAX 请求通过的输入清洁度不够。因此,导致攻击者可能将恶意 payload 注入内部表单结构,从而可能导致 Drupal 在未经用户验证的情况下执行。通过利用这个漏洞,攻击者本能够完全控制任何 Drupal 客户的站点。

然而,就在很多人确认可起作用的 PoC 利用代码公布后不久,SucuriImperva SANS 互联网风暴中心的研究人员就观测到 Drupalgeddon2 遭利用,尽管目前他们尚未发现网站被黑的报告。

强烈建议仍然运行 Drupal 易受攻击版本的站点管理员尽快将 CMS 更新至 Drupal 7.58 Drupal 8.5.1 以修复漏洞以避免遭利用。

这个漏洞还影响自20162月起就不再受 Drupal 公司支持的版本 Drupal 6,不过该版本的补丁也已发布。

本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。
原文链接:https://thehackernews.com/2018/04/drupal-rce-exploit-code.html
参与讨论,请先 登录 | 注册

用户评论