Eksploitasi yang baru dirilis: https://www.drupal.org/sa-core-2018-002 --- inti Drupal - Sangat kritis - Eksekusi Kode Jarak Jauh - SA-CORE-2018-002
- Bagaimana saya bisa tahu jika seseorang menggunakan exploit ini untuk meretas situs saya?
- Apa yang bisa mereka lakukan dengan exploit ini jika dijalankan dengan benar?
- Saya tidak dapat memperbarui situs Drupal saya sekarang, apa alternatif yang baik untuk menambal lubang ini dengan mudah?
security
version-control
Patoshi パ ト シ
sumber
sumber
To our knowledge the issue is not currently being exploited.
kemungkinannya adalah setiap rendah.Jawaban:
Apa yang bisa terjadi?
Saya memiliki situs Drupal pribadi yang diretas selama Drupalgeddon, sebuah eksploitasi dengan tingkat keparahan yang sama (meskipun dari jenis yang berbeda). Dalam hal "apa yang bisa terjadi," dalam hal itu peretas memasukkan beberapa file "pintu belakang" ke dalam basis kode saya (saya tahu sedikit tentang pengembangan pada saat itu, dan tidak memiliki repositori Git), dari mana ia dapat mengirimkan email spam . Domain yang terlibat dimasukkan dalam daftar hitam di filter spam, dan itu adalah kekacauan besar untuk dapat mengirim email dari domain itu selama beberapa bulan saya telah menyimpannya setelah itu.
Karena kerentanan ini memungkinkan eksekusi kode jarak jauh, penyerang mungkin dapat menginstal modul untuk melakukan serangan phishing, melaksanakan perintah pada baris perintah dengan php exec (), mencuri kata sandi, dan dengan demikian membahayakan sebagian besar server Anda. Kerusakan dapat berkisar dari sesuatu yang sederhana seperti mesin Anda direkrut sebagai mesin spam atau simpul botnet, atau jika Anda memiliki informasi sensitif, penyerang mungkin mencurinya dan menjualnya kembali atau memeras Anda, tergantung pada informasi dan motif penyerang.
Bagaimana cara mengetahui apakah Anda telah diretas
Sebagian besar waktu, situs Anda tidak akan dirusak. Ketika dua kelompok kiddies skrip berusia 14 tahun saling bertabrakan, Anda mungkin melihat sebuah situs dirusak dengan gambar Goatse (NSFW), tetapi kecuali jika peretas memiliki sesuatu terhadap Anda secara pribadi, ia tidak akan melakukan ini. Tujuan peretas adalah uang atau kemampuan untuk melakukan kejahatan dengan komputer orang lain.
Sekarang dengan itu dalam pikiran, hal-hal umum yang akan Anda lihat adalah pengguna baru sedang dibuat (terutama pengguna admin), dan dalam log Anda mungkin melihat IP tertentu mengirim hanya satu jenis permintaan (tidak normal). Dalam kasus Drupalgeddon, saya dapat mengetahuinya dengan melihat permintaan POST ke file php di log akses saya.
Jika Anda tidak dapat menambal situs Anda segera
Jika Anda tidak dapat menambal situs sekarang, saya akan merekomendasikan memotong server apache / nginx sehingga tidak ada yang bisa sampai ke situs Anda. Atau, minta server mengarahkan semua lalu lintas ke halaman HTML yang menjelaskan bahwa Anda tidak dapat melakukan pemeliharaan, alias "mode pemeliharaan sulit." Dalam semua kasus, Anda tidak ingin membolehkan pengunjung untuk mengambil suntikan di bootstrap Drupal, sampai Anda bisa mendapatkan pembaruan atau tambalan di tempat.
Dan berpikir kembali ke situs saya yang diretas, ingat bahwa serangan Drupalgeddon pertama dimulai 7 jam setelah rilis, dan itu dalam bentuk skrip yang meretas ribuan situs secara otomatis. Bergerak cepat!
Jika Anda diretas
Semoga Anda memiliki cadangan, dalam hal ini taruhan terbaik adalah untuk "nuke seluruh situs dari orbit" dan mulai lagi dengan server baru. Saya melakukan DB manual dan mengaudit sekali karena saya tidak memiliki Git dan cadangan reguler di tempat - dibutuhkan waktu yang sangat lama, tetapi jika itu terjadi, ambil napas dalam-dalam, dan pelajari Git dan pelajari cara mengatur lingkungan cadangan yang tepat. Jika Anda memiliki bisnis dan ini adalah situs pelanggan, katakan yang sebenarnya di depan mereka. Anda mungkin akan kehilangan mereka, tetapi lebih baik kehilangan pelanggan (Anda bisa mendapatkan yang baru) daripada reputasi Anda.
sumber
Bagaimana saya bisa tahu jika seseorang menggunakan exploit ini untuk meretas situs saya?
Situs Drupal 7 atau 8 Anda dapat mengalami kehilangan atau pencurian data, data dapat dihapus, dihapus atau diubah, mendatangkan malapetaka di situs dengan berbagai cara.
Lihat posting Stack Exchange ini untuk informasi umum tentang memeriksa untuk melihat apakah situs web Anda telah diretas.
Apa yang bisa mereka lakukan dengan exploit ini jika dijalankan dengan benar?
Eksploitasi adalah kerentanan eksekusi kode jauh, yang berarti setiap data berpotensi terpengaruh.
Eksploitasi ini telah diberi skor risiko 21/25, yang merupakan nilai tertinggi yang didapatnya. Skor risiko ini juga mendefinisikan kerentanan berikut, antara lain:
Baca lebih lanjut tentang penilaian risiko dan definisi di sini .
Saya tidak dapat memperbarui situs Drupal saya sekarang, apa alternatif yang baik untuk menambal lubang ini dengan mudah?
Ada tambalan yang tersedia jika Anda tidak dapat segera memperbarui inti. Dari Drupal.org:
Untuk membaca lebih lanjut, berikut ini adalah FAQ tentang exploit
sumber
Cara menambal Drupal 7.x dengan tangan terhadap inti Drupal - Sangat kritis - Eksekusi Kode Jarak Jauh - SA-CORE-2018-00
Jika Anda menggunakan Drupal 7.x dan tidak dapat memperbarui situs langsung Anda ke 7.58, tidak terbiasa menerapkan tambalan, atau menggunakan versi Drupal yang tambalannya gagal lakukan hal berikut:
1> Unduh dan ekstrak Drupal 7.58.
2> Salin file /includes/request-sanitizer.inc dari distribusi 7,58 ke direktori situs / sertakan Anda (termudah melalui FTP atau manajer file panel kontrol hosting Anda).
3> Edit versi /includes/bootstrap.inc di situs web langsung Anda (backup terlebih dahulu!). Temukan fungsi _drupal_bootstrap_configuration (). Tambahkan 3 baris berikut setelah pernyataan drupal_settings_initialize (); :
Menyimpan.
Bersantai.
sumber
Berikut adalah proses 1-2-3 sederhana di sini:
Jika Anda tidak memiliki akses SSH atau terminal. Anda harus melakukannya secara manual menggunakan solusi @elb pengguna.
sumber