Poważne błędy w CMS Drupal, ale strony chronione przez CloudFlare są potencjalnie bezpieczne

29 marca, 2018

Od wczorajszych godzin wieczorowych czasu polskiego świat webmasterów obiega informacja o poważnych lukach w zabezpieczeniach CMS Drupal (określanego mianem CMF-u). Naprawiona już podatność CVE-2018-7600 pozwalała atakującemu uruchomić dowolny kod na serwerze bez specjalnych uprawnień — atakujący w domyślnej instalacji nie musiał się uwierzytelniać. Luka została określona przez zespół od bezpieczeństwa silnika Drupal jako wysoce krytyczna (highly critical). Błąd otrzymał 21 punktów na 25 możliwych.

Podatność CVE-2018-7600 określana jest mianem Drupalgeddon2 (pierwszy Drupalgeddon wydarzył się w 2014 roku ze skalą powagi zagrożenia 25/25 pkt według wskaźników liczenia Drupala).

Ze względu na powagę zagrożenia nie podano szczegółów technicznych. Wykorzystanie luki było na tyle proste, że atakujący nie musiał się uwierzytelniać w serwisie jako zalogowany użytkownik, ani tym bardziej administrator. Wystarczyło mieć dostęp do przeglądarki i paska z adresem URL. Modyfikując adres URL możliwe było usunięcie lub modyfikowanie danych.

Do tej pory nie opracowano jeszcze publicznego exploita, aczkolwiek nie wiadomo, czy manipulacja adresem URL zadziałałby na innej niż domyślnej konfiguracji. Gdyby jednak Wasza strona została zhackowana, zespół Drupala opracował poradnik, co należy zrobić.

Niemniej sytuacja jest bardzo poważna. Zalecamy pilną aktualizację rdzenia. Podatne są wszystkie wersje rdzenia przed 7.58 i 8.5.1. Te wersje zostały załatane tak szybko, jak było to możliwe.

Więcej szczegółów o luce znajduje się na stronie poświęconej podatności CVE-2018-7600.  

Administratorzy niewspieranych wersji Drupala z linii 6.X i 5.X mogą zapoznać się z tematem na Reddicie i opracowanym patch’em.

Strony zabezpieczone webowym firewallem od CloudFlare są potencjalnie bezpieczne. WAF CloudFlare nie jest dostępny w darmowej wersji usługi sieci CDN.

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
5 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]