لقد بدأ المتسللون استغلال نقطة ضعف حرجة تم الكشف عنها مؤخرًا في دروبال بعد فترة وجيزة من الإصدار العام لشفرة استغلال العمل.
قبل أسبوعين ، اكتشف فريق دروبال الأمني وجود ثغرة خطيرة في تنفيذ التعليمات البرمجية عن بعد ، أطلق عليها اسم Drupalgeddon2 ، في برنامج نظام إدارة المحتوى الخاص به والذي قد يسمح للمهاجمين بالاستيلاء على مواقع الويب الضعيفة بشكل كامل.
لمعالجة هذه الثغرة الأمنية ، قامت الشركة فورًا بإصدار إصدارات محدّثة من نظام دروبال CMS دون الإفصاح عن أي تفاصيل تقنية حول الثغرة الأمنية ، مما يمنح أكثر من مليون موقع وقتًا كافيًا لإصلاح المشكلة.
قبل يومين، الباحثين في مجال الأمن في تشيك بوينت وDofinity نشر تفاصيل الفنية الكاملة عن هذا الضعف (CVE-2018-7600)، وذلك باستخدام والتي نشرت الباحثة الأمن الروسي إثبات صحة مفهوم (اضغط لتتحدث) رمز استغلال للDrupalgeddon2 على جيثب.
تسمح نقطة الضعف في Drupalgeddon2 التي تؤثر على جميع إصدارات دروبال من 6 إلى 8 لمهاجم بعيد غير مصادق بتنفيذ تعليمات برمجية ضارة على التركيبات الافتراضية أو دروبال المشتركة.
ووفقاً لكشف نقطة التفتيش ، فإن الثغرة موجودة بسبب عدم كفاية الصرف الصحي للمدخلات التي تم تمريرها عبر طلبات API AJAX (API).
وقال الباحثون في "تشك بوينت": "نتيجة لذلك ، مكّن هذا المهاجم من إحداث ضرر خبيث في بنية النموذج الداخلي. وكان من شأنه أن يتسبب في قيام دروبال بتنفيذها دون مصادقة المستخدم".
"من خلال استغلال هذه الثغرة الأمنية ، كان بإمكان المهاجم القيام باستيلاء كامل لموقع أي عميل من دروبال."
يوصى بشدة لمسؤولي المواقع الذين لا يزالون يشغلون إصدارات دروبال الضعيفة بتصحيح الثغرات الأمنية عن طريق تحديث نظام إدارة المحتوى الخاص بهم إلى دروبال 7.58 أو دروبال 8.5.1 في أقرب وقت ممكن لتجنب الاستغلال.
تؤثر الضعف أيضًا على دروبال 6 ، الذي لم يعد مدعومًا من قبل الشركة منذ فبراير 2016 ، ولكن لا يزال يتم إنشاء تصحيح للإصدار.