Hace dos semanas, el equipo de seguridad de Drupal descubrió una vulnerabilidad de ejecución remota de código altamente crítica, llamada Drupalgeddon2 , en su software de sistema de gestión de contenido que podría permitir a los atacantes hacerse cargo por completo de sitios web vulnerables.
Hace dos días, los investigadores de seguridad de Check Point y Dofinity publicaron detalles técnicos completos acerca de esta vulnerabilidad (CVE-2018-7600), mediante el cual, un investigador de seguridad de Rusia publicó una prueba de concepto (PoC) código de explotación para Drupalgeddon2 en GitHub.
La vulnerabilidad Drupalgeddon2 que afecta a todas las versiones de Drupal de 6 a 8 permite que un atacante remoto no autenticado ejecute código malicioso en instalaciones de Drupal predeterminadas o comunes.
Según la divulgación del punto de control, la vulnerabilidad existe debido a la falta de salubridad de las entradas pasadas a través de las solicitudes AJAX de la API de formulario (FAPI).
«Como resultado, esto permitió a un atacante inyectar potencialmente una carga útil maliciosa en la estructura interna del formulario. Esto habría provocado que Drupal lo ejecutara sin autenticación de usuario», dijeron los investigadores de Check Point.
«Al aprovechar esta vulnerabilidad, un atacante habría podido realizar una toma de posesión completa de cualquier cliente de Drupal».
Se recomienda encarecidamente a los administradores de sitios que todavía ejecuten versiones vulnerables de Drupal corregir el parche de la vulnerabilidad actualizando su CMS a Drupal 7.58 o Drupal 8.5.1 lo antes posible para evitar exploits.
La vulnerabilidad también afecta a Drupal 6, que ya no es compatible con la compañía desde febrero de 2016, pero aún se ha creado un parche para la versión.