مدیران سایت حتماً بخوانند
به گزارش شرکت مهندسی شبکه گستر، برخی منابع، از بهرهجویی نفوذگران سایبری از یک ضعف امنیتی حیاتی در سامانه مدیریت محتوا Drupal خبر دادهاند.
حدود دو هفته قبل، تیم امنیتی Drupal یک آسیبپذیری حیاتی به حملات اجرای کد بصورت از راه دور (Remote Code Execution Vulnerability) را در این سامانه شناسایی کرد.
مهاجم با بهرهجویی از آسیبپذیری مذکور با شناسه CVE-2018-7600 که به Drupalgeddon2 موسوم شده عملاً قادر به در اختیار گرفتن کنترل کامل سایت مبتتی بر Drupal خواهد بود.
گروه توسعهدهندگان Drupal بلافاصله و بدون فاش کردن جزییات فنی آسیبپذیری، اقدام به عرضه نسخه جدیدی که در آن این ضعف ترمیم شده بود نمود. هدف از عدم افشای جزییات فنی، فراهم نمودن فرصت کافی برای مدیران بیش از یک میلیون سایت مبتنی بر این Drupal به منظور ارتقای این سامانه بود.
اما چند روز پیش محققان دو شرکت Check Point و Dofinity در مقالهای جزییات فنی کامل این آسیبپذیری را منتشر کردند. ضمن اینکه یک محقق روسی نیز نمونهای موسوم به اثبات مفهوم (PoC) از نحوه بهرهجویی از ضعف مذکور را برای GitHub به اشتراک گذاشت.
در پی انتشار این اطلاعات، اکنون چندین موسسه امنیتی از تلاش نفوذگران برای بهرهجویی از Drupalgeddon2 و رخنه به سایتهای مبتنی بر Drupal خبر دادهاند.
به تمامی مدیران و راهبران سایتهای میزبانی شده در بستر Drupal توصیه میشود چنانچه تا کنون اقدام به ارتقا ننمودهاند در اولین فرصت، سامانه خود را به یکی از دو نسخه 7.58 یا 8.5.1 که این ضعف امنیتی در آنها ترمیم شده بهروزرسانی کنند.
لازم به ذکر است با وجود گذشت بیش از دو سال از پایان پشتیانی Drupal از نسخه 6 این سامانه، اصلاحیهای برای ترمیم Drupalgeddon2 در این نسخه نیز عرضه شده است.
اطلاعات کامل در خصوص این آسیبپذیری و روش ترمیم آن در اینجا قابل دریافت و مطالعه است.