Drupageddon - groźna, ale łatwa do załatania luka w Drupalu

21-10-2014, 18:17

Surfując w internecie, nie zastanawiamy się zwykle, z jakiego CMS-a korzystają odwiedzane przez nas strony. Pewnie dlatego media nie zainteresowały się zbytnio luką w Drupalu, chociaż jej odkrywcy nie zapomnieli o wymyśleniu odpowiednio groźnej nazwy.

W ubiegłym tygodniu eksperci uraczyli nas licznymi komunikatami o lukach - na szczególną uwagę zasługują zwłaszcza POODLE i błąd w mechanizmie osadzania obiektów wykorzystywany przez grupę SandWorm do atakowania m.in. polskich firm enegetycznych. Na blogu CERT Polska można jednak przeczytać, że „bezpośrednio najgroźniejszy” jest Drupageddon.

Drupal, fot. Gil C / Shutterstock.com

Drupal, fot. Gil C / Shutterstock.com

Jest to - jak zresztą wynika z nazwy - błąd w Drupalu, open-source'owym systemie zarządzania treścią, z którego korzysta około 2 proc. stron internetowych, zarówno prywatnych, jak i korporacyjnych czy rządowych.

Luka umożliwia przejęcie pełnej kontroli nad serwisem zbudowanym na bazie Drupala w wyniku zwykłego ataku SQL Injection - wystarczy, by atakujący miał konto administratora strony i odpowiednio spreparował URL. Dokładny opis wykorzystania podatności znajdziemy na stronie niemieckiej firmy SektionEins, która zauważa, że wykryty przez nią błąd istniał w systemie od 2011 roku.

Dla wszystkich administratorów stron opartych na Drupalu mamy dobrą wiadomość: nowo wydana wersja CMS-a, oznaczona numerem 7.32, usuwa omawianą podatność. Warto pospieszyć się z łataniem, bo błąd jest naprawdę poważny.

Czytaj także: POODLE - jak zabezpieczyć się przed atakiem za pomocą SSL 3.0


  
znajdź w serwisie



RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Czerwiec 2019»
PoWtŚrCzwPtSbNd
 12
3456789
10111213141516
17181920212223
24252627282930