News Lỗ hổng trên hệ quản trị nội dung Drupal

Thảo luận trong 'Tin công nghệ' bắt đầu bởi thaihihi001, 31/8/18.

  1. thaihihi001 PageRank 1 Member

    Tham gia ngày:
    10/7/18
    Drupal-một nền tảng mã nguồn mở được dùng rộng rãi trên thế giới và cũng được rất nhiều website tại Việt Nam sử dụng, hiện đang tồn tại lỗ hổng bảo mật nghiêm trọng cho phép hacker có thể chiếm quyền điều khiển máy chủ. Các cơ quan, đơn vị quan tâm kiểm tra để phát hiện, xử lý triệt để các lỗi của những website có sử dụng Drupal.
    [​IMG]

    Theo thống kê trong tổng số khoảng 1.000 website Drupal tại Việt Nam được quét, có đến hơn 500 website vẫn đang sử dụng phiên bản Drupal có lỗ hổng và có khả năng bị hacker khai thác, trong đó có nhiều website quan trọng của các ngân hàng, tập đoàn công nghệ, các trường đại học, và cả các website cơ quan nhà nước….Drupalgeddon2 nằm trong các phiên bản Drupal từ 6 đến 8. Lỗ hổng này đã được phát hiện từ 2 tháng trước, cho phép hacker có thể thực thi mã từ xa, chiếm toàn quyền kiểm soát website. Lỗ hổng nằm trong tính năng Form API trong core của Drupal, hacker có thể chèn và thực thi mã tùy ý từ xa (RCE) mà không cần xác thực, thông qua các tham số trên URL của website.
    Một chuyên gia bảo mật đã thực hiện quét gần 500.000 website sử dụng Drupal 7 trên toàn thế giới. Kết quả là hơn 115.000 website vẫn chưa được cập nhật bản vá lỗ hổng. Các website tồn tại Drupalgeddon2 có khả năng bị tấn công chiếm quyền, chèn mã độc bất cứ lúc nào. Nhiều website đã bị hacker tấn công và chèn mã độc đào tiền ảo, loại mã độc sử dụng Coinhive (Monero Javascript Mining) để nhúng vào các website, tận dụng tài nguyên máy tính của người dùng khi truy cập website để đào tiền ảo Monero cho tin tặc thông qua mã Javascript
    [​IMG]

    Hệ thống quản trị nội dung Drupal (Drupal CMS) có ưu điểm là đơn giản, linh hoạt hỗ trợ nhiều loại cơ sở dữ liệu như MySQL, PostgreSQL, SQLite, MS SQL Server, Oracle và có thể mở rộng để hỗ trợ các cơ sở dữ liệu NoSQL. Mới đây, một lỗ hổng nghiêm trọng với tên gọi Drupalgeddon2 (mã CVE-2018-7600) đã được phát hiện trong các phiên bản từ 6 đến 8 của nền tảng Drupal. Lỗ hổng nghiêm trọng này cho phép hacker có thể chiếm toàn quyền kiểm soát website. Cụ thể, theo phân tích của các chuyên gia, lỗ hổng nằm ở tính năng Form API trong core của Drupal, hacker có thể chèn và thực thi các đoạn mã tùy ý mà không cần xác thực thông qua các biến (param) trên đường dẫn của website.Trong năm 2017 và các tháng đầu năm nay, Drupal đã công bố 7 lỗ hổng bảo mật. Tuy nhiên, chỉ riêng từ cuối tháng 3/2018 đến nay Drupal đã bộc lộ 2 lỗ hổng bảo mật có mức độ nguy hiểm cao ở mức nghiêm trọng cần được theo dõi, xử lý khẩn cấp: một là, lỗ hổng Drupal cho phép thực thi các lệnh điều khiển từ xa trái phép (Remote Code Execution, mã lỗi quốc tế CVE-2018-7600 hoặc SA-CORE-2018-002), được công bố ngày 28/3/2018.Theo đánh giá, mức độ nguy hiểm của lỗ hổng CVE-2018-7600 (SA-CORE-2018-002) là nghiêm trọng. Lỗ hổng này cho phép tin tặc tấn công từ xa, tải tệp tin trái phép, thay đổi giao diện… Lỗ hổng tồn tại trên nhiều phiên bản khác nhau của Drupal. Hiện nay, đã ảnh hưởng trên diện rộng, một số hacker đã khai thác lỗ hổng để phục vụ đào tiền ảo.Lố hổng nguy hiểm thứ hai là lỗ hổng tấn công kịch bản liên trang (Cross Site Scriptting, mã lỗi quốc tế là SA-CORE-2018-003), được công bố ngày 18/4/2018. Lỗi Cross Site Scriptting được đánh giá có mức độ nghiêm trọng ở mức cao.Đề cập đến ảnh hưởng của lỗ hổng SA-CORE-2018-003, cơ quan nghiên cứu đã phân tích, ứng dụng CKEditor là một ứng dụng xây dựng trên nền tảng Java Script được tích hợp với phần mềm Drupal, ứng dụng này đã xuất hiện lỗ hổng cho phép khả năng khai thác lỗi Cross Site Scriptting (XSS). Lỗ hổng này cho phép tin tặc thực thi các XSS thông qua CKEditor khi có sử dụng Plugin Image2 (Plugin này cũng được sử dụng trong phiên bản Drupal 8).
    Nguồn: SecurityBox
     
    Quan tâm nhiều
    Rút tiền 33WIN bởi 33winlemcom, 25/11/24 lúc 21:16
    33winlemcom bởi 33winlemcom, 25/11/24 lúc 21:08
    33winlemcom bởi 33winlemcom, 25/11/24 lúc 21:09
    Ngan12345@ bởi 33winlemcom, 25/11/24 lúc 21:10
    Ngan12345@ bởi 33winlemcom, 25/11/24 lúc 21:13
    Ngan12345@ bởi 33winlemcom, 25/11/24 lúc 21:14
    #1

Chia sẻ trang này