Drupal vulnerável a ataques de SQL injection
Um dos sistemas de gerenciamento de conteúdo mais populares, Drupal , está alertando seus usuários a considerar seus sites como comprometido, a menos que seus sites foram atualizados imediatamente com um patch de segurança lançado em 15 de Outubro de 2014.
Drupal é um pacote de software de código aberto que fornece um sistema de gerenciamento de conteúdo (CMS) para websites, incluindo MTV, Popular Science, Sony Music, Harvard e MIT. Drupal é usada para alimentar cerca de 1 bilhão de sites na Internet, o que coloca o Drupal em terceiro lugar, atrás do rolo compressor Wordpress e Joomla.
Equipe de segurança do Drupal lançou um " anúncio de serviço público "na quarta-feira para seus usuários para avisá-los do ataque de injeção SQL revelou há duas semanas, comprometendo quase 12 milhões dos amplamente utilizados Drupal 7 websites. Os usuários são convidados a atualizar imediatamente seus sites para Drupal 7,32 dentro de sete horas depois do anúncio da vulnerabilidade.
" ataques automatizados começaram a comprometer Drupal 7 sites que não foram corrigidos ou atualizados para Drupal 7,32 poucas horas depois do anúncio da SA-CORE-2014-005 - núcleo do Drupal - injeção de SQL . Você deve proceder de acordo com o pressuposto de que cada Drupal 7 site foi comprometido a não ser atualizados e corrigidos até 15 de Outubro, 23:00 UTC, que é de sete horas após o anúncio ", o anúncio de segurança Drupal disse .
A vulnerabilidade se tornou público no dia 15 de outubro e, de acordo com a equipe de segurança do Drupal, logo após a divulgação, crackers começaram a explorar-lo usando " ataques automatizados. " A parte mais preocupante do bug é que ele permite que um hacker comprometer um site de destino sem a necessidade de autenticação eo ataque não deixar nenhum rastro depois.
A vulnerabilidade de injeção SQL "altamente crítica" , na verdade, reside no núcleo do Drupal que é projetado especificamente para ajudar a prevenir ataques de injeção SQL. Ao explorar a falha em uma versão vulnerável do Drupal CMS, hackers podem roubar informações pessoais do site ou em alguns casos, poderia instalar um backdoor em sistemas comprometidos para permitir-lhes o acesso remoto. Em suma, pode levar a um site compromisso completo.
Além disso, a equipe de segurança do Drupal também diz que em alguns casos os atacantes podem realmente ter instalado uma backdoor em sistemas comprometidos e, em seguida, aplicado o patch para administradores de sites a fim de garantir que nenhum outro hacker pode ter acesso ao site de destino.
" A atualização para a versão 7.32 ou aplicar o patch corrige a vulnerabilidade, mas não fixa um site já comprometida Se você achar que o seu site já está remendado, mas você não fez isso, que pode ser um sintoma de que o site foi comprometido. - alguns ataques têm aplicado o patch como uma forma de garantir que eles são o único atacante no controle do site. "
No caso, se um atacante não adicionou nenhum backdoor para um sistema em que um Drupal vulnerável 7 está instalado e, em seguida, de acordo com a equipe de segurança do Drupal, é recomendado que você tome os locais off-line, apagar todos os seus arquivos e bancos de dados, restaurá-los a partir de backups feitos antes de 15 de outubro e, em seguida, corrigir os locais antes de trazê-los de volta online.
Você pode também acompanhar abaixo pontos para restaurar um site vulnerável:
- Leve o site off-line, substituindo-o com uma página HTML estática
- Notifique o administrador do servidor enfatizando que outros sites ou aplicativos hospedados no mesmo servidor pode ter sido comprometida por meio de um backdoor instalado pelo ataque inicial
- Considerar a obtenção de um novo servidor, ou de outra forma remover todos os arquivos do site e do banco de dados do servidor. (Mantenha uma cópia de segurança para análise posterior.)
- Restaure o site (arquivos Drupal, arquivos enviados e banco de dados) de backups a partir de 15 de outubro de 2014, antes
- Atualizar ou corrigir o código do núcleo do Drupal restaurado
- Coloque a / site atualizado restaurado e remendado de volta online
- Refazer manualmente as alterações desejadas feitas no site desde a data de restauração do backup
- Auditoria nada fundiu a partir do site comprometidas, como código personalizado, configuração, arquivos ou outros artefatos, para confirmar que eles estão corretos e não foram adulterados.
Os usuários podem fazer o download do mais recente e atualizada Drupal versão 7.32 contra a vulnerabilidade altamente crítica do site oficial do Drupal.
Comentários