Saya baru saja memperbarui semua situs saya menggunakan metode patch untuk menyelesaikan eksploitasi Drupal SA-CORE-2014-005. Saya baru saja membaca laporan bahwa baru kemarin ada seseorang dari situs IPup infiltrasi IP Rusia.
https://www.drupal.org/SA-CORE-2014-005
Kekhawatiran utama saya sekarang:
- Bagaimana saya tahu jika situs saya sudah ada?
- Apa yang harus saya cari di log akses apache saya untuk mendeteksi apakah situs saya adalah korban atau tidak?
- Sejauh ini apa yang dilakukan para peretas ini terhadap situs-situs yang ada?
Jawaban:
Berikut adalah beberapa pertanyaan SQL yang dapat dijalankan terhadap DB situs Anda untuk memeriksa pengguna dengan hak admin, dan yang mana dari mereka yang telah mengakses posting situs 15 Oktober.
http://www.drupalden.co.uk/sql-queries-find-users-roles-admin-privileges-drupalgeddon-drupal-sa-core-2014-005
sumber
created
bidang dari tabel pengguna. Tidak dijamin bahwa orang yang menyuntikkan SQL akan menghormati nilai bidang, yang membuat pemeriksaan ini tidak cukup berguna. Memang, telah terjadi kepada saya bahwa injeksi pengguna umum dengan namadrupaldev
itu seandainya dibuat 44 minggu yang lalu. Sejauh rekomendasi kedua, sekali lagi tidak dijamin bahwa pengguna yang disuntikkan memang akan masuk.Jika Anda membaca artikel ini dan berharap untuk memeriksa situs Drupal 7 lebih dari sebulan setelah eksploitasi mendarat, situs Anda kemungkinan besar sudah diretas . Taruhan terbaik Anda adalah mengembalikan cadangan dari sebelum serangan dimulai dan bekerja dari sana.
Ada FAQ tentang SA-CORE-2014-005 .
Salah satu cara untuk memeriksa dengan cepat apakah situs-situs itu disusupi adalah dengan perintah Drupalgeddon drush.
Instal ke Anda
~/.drush
dengandrush dl drupalgeddon
Kemudian gunakan
drush drupalgeddon-test
untuk menguji. Drush alias membuat ini mudah dan cepat.Alat ini dapat mengkonfirmasi situs yang dieksploitasi, tetapi tidak dapat menjamin situs Anda tidak dieksploitasi. Tidak ada "tagihan kesehatan" di sini kecuali jika Anda meningkatkan sebelum serangan dimulai.
Modul Audit Situs mencakup beberapa pemeriksaan dari Drupalgeddon, dan memberi Anda banyak masukan yang berguna juga. Saya sangat merekomendasikannya. (EDIT: Sekarang mereka bekerja bersama - super bagus!)
Security Review tidak memeriksa untuk serangan Drupalgeddon tetapi layak juga ada di toolbelt Anda.
Jika basis kode situs Anda dapat ditulisi oleh pengguna www, Anda juga dapat memeriksa kode yang dimodifikasi menggunakan modul yang diretas. Modul ini mungkin tidak melakukan apa yang Anda pikirkan berdasarkan namanya saja :)
Meskipun tidak ada satu cara tertentu untuk mengidentifikasi semua situs yang disusupi, alat ini dapat membantu Anda mengidentifikasi indikasi yang paling umum.
Log akses Anda akan berisi banyak permintaan POST sekarang. Kecuali Anda telah mengambil langkah yang tidak biasa untuk mencatat semua data pos sebelum bug, Anda tidak mungkin memiliki informasi untuk mengatakan yang mana dari yang berbahaya.
Banyak yang melaporkan bahwa situs mereka ditambal oleh peretas! Sebagai penyerang, ini masuk akal - Anda tidak ingin situs Anda yang baru dibajak dikeluarkan dari bawah oleh penyerang berikutnya :)
Selain itu, saya kira situs tersebut digunakan untuk memanen data berharga apa pun yang ada di sana (mungkin mengambil beberapa kredit, mungkin mengangkat detail transaksi setelah mengeksploitasi) dan untuk melakukan hal-hal yang membosankan seperti mengirim spam dan bekerja sebagai budak botnet yang rendah hati. Oh, dan kembangkan lebih lanjut kerajaan penyerang dari situs Drupal yang dibajak. (Maaf, saya tidak memiliki situs yang diretas untuk diamati.)
sumber
Beberapa pemeriksaan untuk serangan umum adalah (ini bukan daftar lengkap, tetapi beberapa serangan terlihat di alam liar sejauh ini):
Periksa tabel basis data router menu Anda untuk entri jahat. Misalnya (modul drupalgeddon module / drush plugin di drupal.org memiliki skrip yang baik untuk memeriksa tabel ini secara lebih menyeluruh):
SELECT * FROM menu_router WHERE access_callback = 'file_put_contents';
Anda juga dapat menelusuri tabel router menu untuk mencari entri yang aneh.
Beberapa hal yang coba dilakukan oleh peretas adalah:
Sayangnya ada begitu banyak hal yang bisa dilakukan penyerang ke basis data Anda sehingga cukup sulit untuk memberikan daftar lengkap kemungkinan. Mereka dapat melakukan hal-hal yang mencoba untuk membuat mereka mengendalikan situs Anda, atau mereka dapat merusak situs Anda tetapi menjatuhkan tabel atau kolom basis data dll.
Mereka bahkan bisa saja membuat perubahan yang sangat kecil untuk konfigurasi situs, seperti mengubah nama situs Anda atau sesuatu seperti itu, yang bukan akhir dari dunia tetapi masih bermasalah.
Pada dasarnya, apa pun yang dapat Anda lakukan di database Anda dengan menjalankan perintah SQL, seorang penyerang secara teoritis dapat melakukannya.
Semua modul yang disebutkan dalam jawaban Chris Burgess sangat berguna dalam memeriksa hal-hal ini.
sumber
Saya pikir saya akan pergi dengan saran drupal.org " Anda harus melanjutkan dengan asumsi bahwa setiap situs web Drupal 7 dikompromikan kecuali diperbarui atau ditambal sebelum 15 Oktober, 11:00 UTC, yaitu 7 jam setelah pengumuman .". Seperti yang dikatakan Bevan dalam komentar ini, "Memperbarui atau menambal Drupal tidak memperbaiki backdoor yang dipasang oleh penyerang sebelum memperbarui atau menambal Drupal."
Bevan juga membuat bagan alur kerja berikut untuk membantu Anda menganalisis jika Anda mungkin telah terinfeksi dan cara memulihkan serta mencegah . Namun, ia meminta semua orang untuk pergi ke artikel aslinya untuk memastikan Anda memiliki versi terbaru dari alur kerja. Acquia juga membuat artikel menarik tentang serangan dan pola yang mereka alami di Acquia Cloud
sumber
Kutipan dari: https://www.drupal.org/node/2357241#comment-9258955
Ini adalah contoh file yang dimasukkan ke dalam kolom menu_router tabel access_callback:
Seperti yang Anda lihat, ia mencoba membuat file modul / image / vzoh.php tetapi karena saya hanya membaca izin di dalam direktori-direktori tersebut, gagal dengan php.
Laporan orang yang menemukan file serupa dibuat melakukan pencarian di direktori drupal Anda: https://www.drupal.org/node/2357241#comment-9260017
Apa yang saya lakukan adalah melakukan perintah berikut:
ack --type = php 'php \ $ form'> hacked_searched_php_form1.txt
==================
Dikutip Dari: http://www.paulbooker.co.uk/drupal-developer/command-lines/5-commands-help-drupalgeddon
Menampilkan file yang telah berubah di server langsung: status git
Mencari upaya eksekusi kode melalui menu_router: pilih * dari menu_router di mana access_callback = 'file_put_contents'
Menampilkan file mana di server langsung dan tidak dalam kontrol versi: diff -r docroot repo | grep docroot | grep 'Only in docroot'
Menemukan file PHP di direktori file: temukan. -path "* php"
Memeriksa jumlah waktu antara saat pengguna masuk ke situs Anda dan kunjungan halaman terbaru: pilih (s.timestamp - u.login) / 60/60/24 AS days_since_login, u.uid dari sesi s dalam gabung dengan pengguna di s.uid = u.uid;
sumber
Daftar perintah yang sangat baik untuk mengetahui apakah Anda telah dikompromikan.
http://www.paulbooker.co.uk/drupal-developer/command-lines/5-commands-help-drupalgeddon
sumber
Anda dapat memeriksa apakah situs web Anda diretas dengan alat online ini:
Drupal Check: The EngineHack
Jelas itu memiliki keterbatasan, tetapi ini adalah titik awal yang baik.
sumber