Los piratas informáticos han comenzado a explotar una vulnerabilidad crítica revelada recientemente en Drupal poco después del lanzamiento público del código de explotación explotadora.

Hace dos semanas, el equipo de seguridad de Drupal descubrió una vulnerabilidad de ejecución remota de código altamente crítica, llamada Drupalgeddon2 , en su software de sistema de gestión de contenido que podría permitir a los atacantes hacerse cargo por completo de sitios web vulnerables.

Para abordar esta vulnerabilidad, la compañía lanzó inmediatamente versiones actualizadas de Drupal CMS sin revelar ningún detalle técnico de la vulnerabilidad, lo que dio a más de un millón de sitios el tiempo suficiente para solucionar el problema.

Hace dos días, los investigadores de seguridad de Check Point y Dofinity publicaron detalles técnicos completos acerca de esta vulnerabilidad (CVE-2018-7600), mediante el cual, un investigador de seguridad de Rusia publicó una prueba de concepto (PoC) código de explotación para Drupalgeddon2 en GitHub.

La vulnerabilidad Drupalgeddon2 que afecta a todas las versiones de Drupal de 6 a 8 permite que un atacante remoto no autenticado ejecute código malicioso en instalaciones de Drupal predeterminadas o comunes.

drupal-exploit

Según la divulgación del punto de control, la vulnerabilidad existe debido a la falta de salubridad de las entradas pasadas a través de las solicitudes AJAX de la API de formulario (FAPI).

«Como resultado, esto permitió a un atacante inyectar potencialmente una carga útil maliciosa en la estructura interna del formulario. Esto habría provocado que Drupal lo ejecutara sin autenticación de usuario», dijeron los investigadores de Check Point.

«Al aprovechar esta vulnerabilidad, un atacante habría podido realizar una toma de posesión completa de cualquier cliente de Drupal».

 Sin embargo, poco después del lanzamiento público del exploit PoC, que muchos confirmaron ser funcional, los investigadores de Sucuri , Imperva y el SANS Internet Storm Center comenzaron a ver intentos de explotar Drupalgeddon2, aunque ninguno ha visto informes de sitios web que hayan sido pirateados. .

Se recomienda encarecidamente a los administradores de sitios que todavía ejecuten versiones vulnerables de Drupal corregir el parche de la vulnerabilidad actualizando su CMS a Drupal 7.58 o Drupal 8.5.1 lo antes posible para evitar exploits.

La vulnerabilidad también afecta a Drupal 6, que ya no es compatible con la compañía desde febrero de 2016, pero aún se ha creado un parche para la versión.

Compartir