Exploit recién lanzado: https://www.drupal.org/sa-core-2018-002 --- Drupal core - Altamente crítico - Ejecución remota de código - SA-CORE-2018-002
- ¿Cómo puedo saber si alguien usó este exploit para hackear mi sitio?
- ¿Qué pueden hacer con este exploit si se ejecutan correctamente?
- No puedo actualizar mis sitios de Drupal ahora, ¿cuál es una buena alternativa para reparar este agujero fácilmente?
security
version-control
Patoshi パ ト シ
fuente
fuente
To our knowledge the issue is not currently being exploited.
Las posibilidades son muy bajas.Respuestas:
Qué podría pasar
Tuve un sitio personal de Drupal pirateado durante Drupalgeddon, una hazaña de gravedad similar (aunque de un tipo diferente). En términos de "lo que podría pasar", en ese caso, el hacker puso varios archivos de "puerta trasera" en mi base de código (sabía muy poco sobre el desarrollo en ese momento y no tenía un repositorio Git), desde el cual podía enviar correos electrónicos no deseados. . El dominio involucrado estaba en la lista negra de los filtros de spam, y fue un gran desastre poder enviar correos electrónicos desde ese dominio durante los meses que lo había guardado después.
Dado que esta vulnerabilidad permite la ejecución remota de código, el atacante podría instalar módulos para llevar a cabo ataques de phishing, ejecutar comandos en la línea de comandos con php exec (), robar contraseñas y comprometer gran parte de su servidor. El daño puede variar desde algo tan simple como que su máquina sea reclutada como un motor de spam o un nodo de botnet, o si tiene información confidencial, el atacante podría robarla y revenderla o chantajearla, dependiendo de la información y los motivos del atacante.
Cómo saber si has sido pirateado
La mayoría de las veces, su sitio no será dañado. Cuando dos grupos de niños de script de 14 años se enfrentan entre sí, es posible que vea un sitio desfigurado con imágenes de Goatse (NSFW), pero a menos que el pirata informático tenga algo en su contra personalmente, no va a hacer esto. El objetivo del pirata informático es dinero o la capacidad de cometer delitos con la computadora de otra persona.
Ahora con eso en mente, lo más común que verá son los nuevos usuarios que se están creando (especialmente los usuarios administradores), y en los registros puede ver que una IP en particular envía solo un tipo de solicitud (anormal). En el caso de Drupalgeddon, pude resolverlo viendo solicitudes POST a un archivo php en mi registro de acceso.
Si no puede parchear su sitio de inmediato
Si no puede parchear el sitio ahora, recomendaría cortar el servidor apache / nginx para que nadie pueda acceder a su sitio. O bien, haga que el servidor dirija todo el tráfico a una página HTML explicando que está inactivo por mantenimiento, también conocido como "modo de mantenimiento difícil". En todos los casos, no desea permitir que un visitante tenga ninguna oportunidad de poner en marcha Drupal, hasta que pueda obtener una actualización o parche en su lugar.
Y recordando que mi sitio fue pirateado, recuerde que los primeros ataques de Drupalgeddon comenzaron 7 horas después del lanzamiento, y fue en forma de un script que hackeó automáticamente miles de sitios. ¡Muévete rápido!
Si eres hackeado
Esperemos que tenga una copia de seguridad, en cuyo caso la mejor opción es "destruir el sitio entero desde la órbita" y comenzar de nuevo con un nuevo servidor. Hice un manual de auditoría de base de datos y archivo de una vez porque no tenía Git y copias de seguridad periódicas en su lugar - se necesita un muy largo tiempo, pero si sucede, tomar una respiración profunda, y aprender Git y aprender cómo configurar una entorno de respaldo adecuado. Si tiene un negocio y es un sitio para clientes, dígales la verdad por adelantado. Probablemente los perderá, pero es mejor perder un cliente (puede obtener nuevos) que su reputación.
fuente
¿Cómo puedo saber si alguien usó este exploit para hackear mi sitio?
Su sitio Drupal 7 u 8 puede experimentar pérdida o robo de datos, los datos se pueden eliminar, eliminar o cambiar, causando estragos en el sitio de muchas maneras diferentes.
Consulte esta publicación de Stack Exchange para obtener información general sobre cómo verificar si su sitio web ha sido pirateado.
¿Qué pueden hacer con este exploit si se ejecutan correctamente?
El exploit es una vulnerabilidad de ejecución remota de código, lo que significa que cualquier dato tiene el potencial de verse afectado.
Este exploit ha recibido una puntuación de riesgo de 21/25, que es casi la más alta que obtiene. Este puntaje de riesgo también define las siguientes vulnerabilidades, entre otras:
Lea más sobre puntuación de riesgo y definiciones aquí .
No puedo actualizar mis sitios de Drupal ahora, ¿cuál es una buena alternativa para reparar este agujero fácilmente?
Hay un parche disponible si no puede actualizar el núcleo de inmediato. De Drupal.org:
Para leer más, aquí hay un FAQ sobre el exploit
fuente
Cómo parchear Drupal 7.x a mano contra el núcleo de Drupal - Altamente crítico - Ejecución remota de código - SA-CORE-2018-00
Si está en Drupal 7.x y no puede actualizar su sitio en vivo a 7.58, no está familiarizado con la aplicación de parches, o está en una versión de Drupal para la cual el parche falla, haga lo siguiente:
1> Descargar y extraer Drupal 7.58.
2> Copie el archivo /includes/request-sanitizer.inc de la distribución 7.58 en el directorio / include de su sitio web (lo más fácil a través de FTP o su administrador de archivos del panel de control de alojamiento).
3> Edite la versión de /includes/bootstrap.inc en su sitio web en vivo (¡primero haga una copia de seguridad!). Encuentre la función _drupal_bootstrap_configuration (). Agregue las siguientes 3 líneas después de la declaración drupal_settings_initialize (); :
Salvar.
Relajarse.
fuente
Aquí hay un simple proceso 1-2-3 todo aquí:
Si no tiene SSH o acceso a la terminal. Deberá hacerlo manualmente con la solución @elb del usuario.
fuente