欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

Drupal现已修复内核高危远程代码执行漏洞

来源:本站整理 作者:佚名 时间:2018-03-29 TAG: 我要投稿


Drupal CMS团队修复了一个重要安全漏洞,黑客可以通过访问URL接管网站。
Drupal站长们应该立即更新到Drupal 7.58或Drupal 8.5.1。
Drupal团队上周早些时候预告了今天的补丁,当时它表示“在今天披露后黑客可能会在数小时或数天内开发出exp”。
安全漏洞确实非常严重,Drupal团队将严重程度分数设置为21(区间从1到25分)。
未经身份验证远程执行
漏洞编号为CVE-2018-7600,能让攻击者运行CMS核心组件的任何代码,从而接管站点。
攻击者无需在目标站点上进行注册或验证,只需要访问URL。
Drupal社区在2014年爆出过Drupalgeddon安全漏洞(CVE-2014-3704,SQL注入,严重性25/25)现在的漏洞被称为Drupalgeddon2。

没有公开的PoC
目前没有公开的PoC或exp代码,但研究人员已经开始通过Drupal补丁进行寻找相关漏洞。
Drupal开发人员称,Drupal安全审计公司Druid的员工Jasper Mattsson发现了这个漏洞。
研究人员反复强调补丁的重要性,即便是Drupal主页今天也下线半小时用于修复补丁。
EOLed Drupal 6也受到影响
除了修复Drupal的两个主要分支7.x和8.x之外,Drupal团队还公布了2016年2月中止更新的6.x分支的补丁。
根据BuiltWith.com的统计,Drupal目前拥有超过100万个网站,并在10万个最受欢迎的网站中拥有9%的市场份额。
骂战指引
如果你是WordPress站长,想嘲笑Drupal千疮百孔的网站,可以在Twitter上搜索标签#Drupalgeddon2加入骂战。
 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载