12
فروردین ۲۶, ۱۳۹۷0

شروع به استفاده ی هکرها از اکسپلویت RCE دروپال

نوشته شده توسط :وحید علمی درفروردین ۲۶, ۱۳۹۷

هکرها شروع به استفاده از اکسپلویت RCE که دیروز از سیستم مدیریت محتوای دروپال منتشر شد، کردند.

هکرها مدت کوتاهی پس از انتشار عمومی اکسپلویت RCE از دروپال، در حال بهره برداری از این آسیب پذیری بحرانی که اخیرا افشا شده است، هستند.

دو هفته پیش، تیم امنیتی دروپال، در نرم افزار سیستم مدیریت محتوا، یک آسیب پذیری بسیار پیچیده از نوع Remote Code Execution را کشف کرد که Drupalgeddon2 نامیده می شود، که می تواند مهاجمان را به طور کامل بر روی وب سایت های آسیب پذیر، مسلط سازد.

این شرکت برای رفع این آسیب پذیری بلافاصله بدون انتشار هیچ گونه جزئیات فنی آسیب پذیری،  نسخه های به روز شده از سیستم مدیریت محتوای دروپال را منتشر کرد که بیش از یک میلیون سایت زمان کافی برای دریافت این نسخه را داشتند.

دو روز پیش، محققان امنیتی در Check Point و Dofiny جزئیات کامل فنی در مورد این آسیب پذیری (CVE-2018-7600) را منتشر کردند، که با استفاده از آن یک محقق امنیتی روس، یک معیار اثبات (PoC) را برای Drupalgeddon2 در GitHub منتشر کرد.

آسیب پذیری Drupalgeddon2 که بر تمام نسخه های دروپال از ۶ تا ۸ تاثیر می گذارد، به یک مهاجم ناشناس، اجازه اجرای کد های مخرب در نصب و راه اندازی معمولی یا مشترک دروپال را می دهد.

با توجه به افشای checkpoint، این آسیب پذیری به علت محافظت نامناسب ورودی ها از طریق درخواست AJAX API (FAPI) منتقل می شود.

محققان Sucuri، Imperva و SANS Internet Storm Centre تلاشهای خود را برای بهره برداری از Drupalgeddon2 آغاز کردند، اما هنوز هیچ گزارشی از وبسایت هایی که هک شده اند را مشاهده نکرده اند.

این آسیب پذیری حتی بر دروپال ۶ تاثیر می گذارد، که از ماه فوریه سال ۲۰۱۶ توسط شرکت پشتیبانی نمی شود، اما پچ برای این نسخه هم منتشر شده است.

آدرس اکسپلویت در سایت Exploit-db.com

لینک در exploit-db

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

15 − هشت =

sama   طراحی شده توسط شرکت توان دید آتی
کپی رایت © 2016.