دروپال

دروپال، یکی از محبوب‌ترین سیستم‌های مدیریت محتوا، به‌روزرسانی‌های امنیتی را برای رفع چندین آسیب‌پذیری بسیار مهم در هسته دروپال منتشر کرده است که می‌تواند به حمله‌کنندگان اجازه دهد تا امنیت صدها هزار وب‌سایت را به خطر بیندازند.

با توجه به گزارشی که امروز توسط توسعه‌دهندگان دروپال منتشر شد[۱]، تمام آسیب‌پذیری‌های امنیتی دروپال در ماه جاری در کتابخانه‌های شخص ثالث قرار دارند که در دروپال نسخه ۸٫۶، دروپال نسخه ۸٫۵ و یا قدیمی‌تر و دروپال نسخه‌ی ۷ قرار دارند.

یکی از این نقص‌های امنیتی یک آسیب‌پذیری (۱)XSS است که در یک افزونه‌ی شخص ثالث به نام JQuery قرار دارد که محبوب‌ترین کتابخانه‌ی جاوا اسکریپت است که توسط میلیون‌ها وب‌سایت استفاده می‌شود و همچنین در هسته دروپال به‌عنوان پیش‌فرض قرار دارد.

هفته گذشته، JQuery آخرین نسخه از این نرم‌افزار یعنی نسخه‌ی۳٫۴٫۰ را منتشر کرد[۲] تا آسیب‌پذیری‌ گزارش‌شده را که روی تمامی نسخه‌های قبلی این کتابخانه تأثیر می‌گذارد را وصله کند. برای این آسیب‌پذیری هنوز شماره‌ی CVE تعیین نشده است.

در گزارش منتشرشده دراین‌باره آمده است: “jQuery نسخه ۳٫۴٫۰ شامل اصلاح برخی رفتارهای ناخواسته هنگام استفاده از jQuery.extend (true، {}، …) است. اگر یک منبع شئ unsanitized حاوی یک __proto__ property قابل‌شمارش باشد، می‌تواند Object.prototype اصلی(۲) را گسترش دهد.”

“ممکن است این آسیب‌پذیری با برخی از ماژول‌های دروپال قابل بهره‌برداری باشد.”

بقیه سه آسیب‌پذیری امنیتی در اجزای PHP Symfony که توسط هسته دروپال استفاده می‌شوند، قرار دارند و می‌توانند منجر به حملات XSS یا CVE-2019-10909، اجرای کد از راه دور (CVE-2019-10910) و حملات دور زدن احراز هویت (CVE-2019-1091) شوند.

با توجه به محبوبیت بهره‌بردارهای Drupal در میان هکرها، به شما به‌شدت توصیه می‌شود که آخرین به‌روزرسانی این سیستم مدیریت محتوا را در اسرع وقت نصب کنید:

  • اگر از Drupal نسخه‌ی ۸٫۶ استفاده می‌کنید، به دروپال نسخه‌ی ۸٫۶٫۱۵ به‌روزرسانی کنید.
  • اگر از Drupal نسخه‌ی ۸٫۵ استفاده می‌کنید، به دروپال نسخه‌ی ۸٫۵٫۱۵ به‌روزرسانی کنید.
  • اگر از Drupal نسخه‌ی ۷ استفاده می‌کنید، به دروپال نسخه ۷٫۶۶ به‌روزرسانی کنید.

تقریباً دو ماه پیش، سازندگان Drupal یک آسیب‌پذیری RCE بحرانی در هسته دروپال را بدون هیچ‌گونه جزئیات فنی در مورد این نقص که می‌توانست به مهاجمان از راه دور اجازه دهد وب‌سایت مشتریان خود را هک کنند؛ برطرف کردند[۳].

اما علیرغم این، بهره‌بردار اثبات ادعا برای این آسیب‌پذیری تنها دو روز پس از انتشارِ نسخه‌های وصله شده از نرم‌افزار، به‌طور عمومی در دسترس قرار گرفت.

پس‌ازآن، چندین فرد و همچنین گروهی از هکرها به‌طور فعال شروع به بهره‌برداری از این نقص کرده تا miner های ارزهای رمزنگاری‌شده را در وب‌سایت‌های آسیب‌پذیر دروپال که CMS های خود را به آخرین نسخه به‌روزرسانی نکرده بودند، نصب کنند.

در سال گذشته، مهاجمان همچنین صدها هزار وب‌سایت دروپال را مورد حملات دسته‌جمعی قرار دادند که از بهره‌بردارهای موجود در اینترنت استفاده کرده و از دو آسیب‌پذیری جداگانه مهم و از راه دور اجرای کد را که Drupalgeddon2 و Drupalgeddon3 نامیده می‌شدند[۴و۵]، برای این حملات استفاده کردند.

در این موارد نیز حملات به‌زودی پس از افشای PoC برای هر دو آسیب‌پذیری در اینترنت، آغاز شدند که پس‌ازآن تلاش برای بهره‌برداری گسترده از آن‌ها ادامه داشت.

مطلب دراین‌باره بسیار است اما به‌طور خلاصه: وب‌سایت‌های خود را قبل از اینکه خیلی دیر شود، وصله کنید.

منابع

[۱] https://www.drupal.org/security

[۲] https://blog.jquery.com/2019/04/10/jquery-3-4-0-released

[۳] https://apa.aut.ac.ir/?p=5923

[۴] https://thehackernews.com/2018/04/drupal-cryptocurrency-hacking.html

[۵] https://thehackernews.com/2018/04/drupalgeddon3-exploit-code.html

[۶] https://thehackernews.com/2019/04/drupal-security-update.html


(۱) cross-site scripting
(۲) native