Acabo de actualizar todos mis sitios utilizando el método de parche para resolver el exploit Drupal SA-CORE-2014-005. Acabo de leer informes de que ayer había alguien de una IP rusa que se infiltraba en los sitios de drupal.
https://www.drupal.org/SA-CORE-2014-005
Mis principales preocupaciones son ahora:
- ¿Cómo puedo saber si mis sitios han sido incluidos?
- ¿Qué debo buscar en mis registros de acceso de apache para detectar si mi sitio fue víctima o no?
- Hasta ahora, ¿qué están haciendo estos piratas informáticos en sitios compuestos?
Respuestas:
Aquí hay algunas consultas SQL que se pueden ejecutar en las bases de datos de su sitio para verificar si hay usuarios con privilegios de administrador y cuáles han accedido al sitio después del 15 de octubre.
http://www.drupalden.co.uk/sql-queries-find-users-roles-admin-privileges-drupalgeddon-drupal-sa-core-2014-005
fuente
created
campo de la tabla de usuarios. No se garantiza que la persona que inyectó SQL respetará el valor del campo, lo que hace que esta comprobación no sea muy útil. De hecho, se me ocurrió que la inyección de usuario común por el nombredrupaldev
se creó supuestamente hace 44 semanas. En cuanto a la segunda recomendación, de nuevo, no se garantiza que el usuario inyectada se habrá hecho iniciado sesión.Si está leyendo este artículo y espera consultar un sitio de Drupal 7 más de un mes después de que se produjera el exploit, es muy probable que su sitio ya haya sido pirateado . Su mejor opción es restaurar una copia de seguridad desde antes de que comenzaran los ataques y trabajar desde allí.
Hay preguntas frecuentes sobre SA-CORE-2014-005 .
Una forma de verificar rápidamente si los sitios están comprometidos es con el comando drush Drupalgeddon.
Instalar a su
~/.drush
condrush dl drupalgeddon
Luego use
drush drupalgeddon-test
para probar. Los alias drush hacen que esto sea fácil y rápido.Esta herramienta puede confirmar un sitio explotado, pero no puede garantizar que su sitio no haya sido explotado. Aquí no hay una "declaración de salud limpia" a menos que haya actualizado antes de que comenzaran los ataques.
El módulo de Auditoría del sitio incluye algunas de las comprobaciones de Drupalgeddon, y también le brinda una información mucho más útil. Lo recomiendo altamente. (EDITAR: ahora trabajan juntos, ¡súper agradable!)
Security Review no verifica los ataques de Drupalgeddon, pero también vale la pena tenerlo en su cinturón de herramientas.
Si la base de código de su sitio se puede escribir para el usuario de www, también puede verificar el código modificado utilizando el módulo pirateado. Es posible que este módulo no haga lo que piensas solo por su nombre :)
Si bien no existe una única forma segura de identificar todos los sitios comprometidos, estas herramientas pueden ayudarlo a identificar las indicaciones más comunes.
Sus registros de acceso contendrán muchas solicitudes POST por ahora. A menos que haya dado el paso inusual de registrar todos los datos de publicación antes del error, es poco probable que tenga la información para determinar cuáles de ellos fueron maliciosos.
¡Muchos informan que los piratas informáticos han parcheado sus sitios! Como atacante, esto tiene sentido: no desea que el próximo atacante le quite su sitio recientemente secuestrado :)
Aparte de eso, supongo que los sitios se están utilizando para recolectar cualquier información valiosa que esté allí (tal vez obtener algunos créditos, tal vez levantar detalles de la transacción después de explotar) y hacer cosas aburridas como enviar spam y trabajar como humildes esclavos de botnet. Ah, y ampliar aún más el imperio del atacante de sitios Drupal secuestrados. (Lo siento, no tengo sitios pirateados para observar).
fuente
Algunas comprobaciones para ataques comunes son (esta no es una lista exhaustiva, pero son algunos de los ataques vistos en la naturaleza hasta ahora):
Consulte la tabla de la base de datos del enrutador de menú para ver si hay entradas maliciosas. Por ejemplo (el módulo drupalgeddon / plugin drush en drupal.org tiene un buen script para verificar esta tabla más a fondo):
SELECCIONAR * DESDE menu_router DONDE access_callback = 'file_put_contents';
También puede navegar por la tabla del enrutador del menú para ver entradas de aspecto extraño.
Algunas cosas que los hackers están tratando de hacer son:
Desafortunadamente, hay tantas cosas que un atacante podría hacer en su base de datos que es bastante difícil dar una lista completa de posibilidades. Podrían hacer cosas que intenten hacer que controlen su sitio, o simplemente podrían romper su sitio pero soltar tablas o columnas de la base de datos, etc.
Incluso podrían hacer cambios muy pequeños en la configuración del sitio, como cambiar el nombre de su sitio o algo así, que no es el fin del mundo, pero sigue siendo problemático.
Básicamente, cualquier cosa que pueda hacer en su base de datos ejecutando un comando SQL, un atacante podría hacer teóricamente.
Todos los módulos mencionados en la respuesta de Chris Burgess son muy útiles para verificar estas cosas.
fuente
Creo que seguiría el consejo de drupal.org " Debería proceder bajo el supuesto de que cada sitio web de Drupal 7 se vio comprometido a menos que se actualice o parchee antes del 15 de octubre a las 11 p.m. UTC, es decir, 7 horas después del anuncio ". Como dijo Bevan en este comentario "Actualizar o parchar Drupal no repara las puertas traseras que los atacantes instalaron antes de actualizar o parchar Drupal".
Bevan también realizó el siguiente diagrama de flujo de trabajo para ayudarlo a analizar si podría haberse infectado y cómo recuperarse y prevenirlo . Sin embargo, les pide a todos que vayan a su artículo original para asegurarse de que tengan la última versión del flujo de trabajo. Además, Acquia hace un artículo interesante sobre los ataques y patrones que han experimentado en Acquia Cloud
fuente
Cita de: https://www.drupal.org/node/2357241#comment-9258955
Este es un ejemplo del archivo que se inserta en la columna menu_router table access_callback:
Como puede ver, está tratando de crear los módulos de archivo / image / vzoh.php, pero dado que solo he leído los permisos dentro de esos directorios, php falla.
Informes de personas que encuentran archivos similares creados haciendo una búsqueda en su directorio de drupal: https://www.drupal.org/node/2357241#comment-9260017
Lo que hice fue hacer el siguiente comando:
ack --type = php 'php \ $ form'> hacked_searched_php_form1.txt
==================
Citado de: http://www.paulbooker.co.uk/drupal-developer/command-lines/5-commands-help-drupalgeddon
Mostrar archivos que han cambiado en el servidor en vivo: estado de git
Buscando intentos de ejecución de código a través de menu_router: seleccione * desde menu_router donde access_callback = 'file_put_contents'
Mostrar qué archivos están en el servidor en vivo y no en el control de versiones: diff -r docroot repo | grep docroot | grep 'Solo en docroot'
Encontrar archivos PHP en el directorio de archivos: buscar. -path "* php"
Comprobando la cantidad de tiempo entre el momento en que un usuario inició sesión en su sitio y su visita más reciente a la página: seleccione (s.timestamp - u.login) / 60/60/24 AS days_since_login, u.uid de las sesiones s internal join users u on s.uid = u.uid;
fuente
Una muy buena lista de comandos para saber si ha sido comprimido.
http://www.paulbooker.co.uk/drupal-developer/command-lines/5-commands-help-drupalgeddon
fuente
Puede verificar si su sitio web ha sido pirateado con esta herramienta en línea:
Drupal Check: El EngineHack
Obviamente tiene sus limitaciones, pero es un buen punto de partida.
fuente