Только что выпущенный эксплойт: https://www.drupal.org/sa-core-2018-002 --- Ядро Drupal - Очень критично - Удаленное выполнение кода - SA-CORE-2018-002
- Как я могу узнать, использовал ли кто-нибудь этот эксплойт для взлома моего сайта?
- Что они могут сделать с этой уязвимостью, если она выполняется правильно?
- Сейчас я не могу обновить свои сайты на Drupal. Какая хорошая альтернатива, чтобы легко исправить эту дыру?
security
version-control
Патоши パ ト シ
источник
источник
To our knowledge the issue is not currently being exploited.
шансы у каждого низкие.Ответы:
Что может случиться
У меня был личный сайт Drupal, взломанный во время Drupalgeddon, эксплойта аналогичной серьезности (хотя и другого типа). С точки зрения «что может произойти», в этом случае хакер поместил несколько файлов «задней двери» в мою кодовую базу (я тогда очень мало знал о разработке и не имел Git-репозитория), из которой он мог рассылать спам по электронной почте. , Соответствующий домен был занесен в черный список в фильтрах спама, и это было огромным беспорядком, чтобы иметь возможность отправлять электронную почту с этого домена в течение нескольких месяцев, которые я хранил впоследствии.
Поскольку эта уязвимость делает возможным удаленное выполнение кода, злоумышленник может предположительно установить модули для проведения фишинговых атак, выполнения команд в командной строке с помощью php exec (), кражи паролей и тем самым поставить под угрозу большую часть вашего сервера. Ущерб может варьироваться от чего-то простого: от того, что ваша машина завербована в спам-движок или узел бот-сети, или если у вас есть конфиденциальная информация, злоумышленник может украсть ее и либо перепродать, либо шантажировать вас, в зависимости от информации и мотивов злоумышленника.
Как определить, что вас взломали?
В большинстве случаев ваш сайт не будет поврежден. Когда две группы 14-летних сценаристов сталкиваются друг с другом, вы можете увидеть сайт, испорченный изображениями Гоатса (NSFW), но если хакер не имеет ничего против вас лично, он не собирается этого делать. Цель хакера - либо деньги, либо возможность совершать преступления с чужим компьютером.
Имея это в виду, общие вещи, которые вы увидите, - это создание новых пользователей (особенно администраторов), и в журналах вы можете увидеть определенный IP-адрес, отправляющий только один тип (ненормальный) запрос. В случае с Drupalgeddon я смог понять это, увидев запросы POST к файлу php в моем журнале доступа.
Если вы не можете исправить свой сайт сразу
Если вы не можете исправить сайт сейчас, я бы порекомендовал вырезать сервер apache / nginx, чтобы никто не мог попасть на ваш сайт. Или попросите сервер перенаправить весь трафик на страницу HTML, объясняющую, что вы не хотите обслуживать, то есть «режим жесткого обслуживания». В любом случае, вы не хотите, чтобы посетитель мог делать какие-либо попытки при загрузке Drupal, пока вы не получите обновление или патч на месте.
И вспоминая, как мой сайт взломали, помните, что первые атаки Drupalgeddon начались через 7 часов после релиза, и это было в форме скрипта, который автоматически взломал тысячи сайтов. Быстро двигаться!
Если вас взломали
Надеемся, у вас есть резервная копия, и в этом случае лучше всего «обстреливать весь сайт с орбиты» и начинать заново с нового сервера. Однажды я провел ручной аудит БД и файлов, потому что у меня не было Git и регулярных резервных копий - это занимает очень много времени, но если это произойдет, сделайте глубокий вдох, изучите Git и научитесь настраивать правильная среда резервного копирования. Если у вас есть бизнес и сайт для клиентов, скажите им правду заранее. Вы, вероятно, потеряете их, но лучше потерять клиента (вы можете получить новых), чем свою репутацию.
источник
Как я могу узнать, использовал ли кто-нибудь этот эксплойт для взлома моего сайта?
Ваш сайт Drupal 7 или 8 может испытывать потерю или кражу данных, данные могут быть удалены, удалены или изменены, нанося ущерб сайту разными способами.
Посмотрите эту публикацию Stack Exchange для получения общей информации о том, как проверить, был ли ваш сайт взломан.
Что они могут сделать с этой уязвимостью, если она выполняется правильно?
Эксплойт - это уязвимость удаленного выполнения кода, которая означает, что любые данные могут быть затронуты.
Этот эксплойт получил оценку риска 21/25, которая является почти самой высокой оценкой. Этот показатель риска также определяет следующие уязвимости, среди прочего:
Узнайте больше о оценке рисков и определениях здесь .
Сейчас я не могу обновить свои сайты на Drupal. Какая хорошая альтернатива, чтобы легко исправить эту дыру?
Патч доступен, если вы не можете сразу обновить ядро. С Drupal.org:
Чтобы узнать больше, вот FAQ о эксплойте
источник
Как установить патч Drupal 7.x вручную на ядро Drupal - Очень критично - Удаленное выполнение кода - SA-CORE-2018-00
Если вы пользуетесь Drupal 7.x и не можете обновить свой действующий сайт до 7.58, не знакомы с применением исправлений или используете версию Drupal, для которой исправление не выполняется, выполните следующие действия:
1> Скачать и распаковать Drupal 7.58.
2> Скопируйте файл /include/request-sanitizer.inc из дистрибутива 7.58 в каталог / include вашего сайта (проще всего через FTP или файловый менеджер панели управления хостингом).
3> Отредактируйте версию /include/bootstrap.inc на своем действующем веб-сайте (сначала сделайте резервную копию!). Найдите функцию _drupal_bootstrap_configuration (). Добавьте следующие 3 строки после оператора drupal_settings_initialize (); :
Сохранить.
Расслабьтесь.
источник
Вот простой процесс 1-2-3 все здесь:
Если у вас нет SSH или терминального доступа. Вам нужно будет сделать это вручную, используя пользовательское решение @elb.
источник