Друпалгеддон-2. Подробно разбираем новую уязвимость в Drupal - «Новости»
Компания Balmuda и экс-дизайнер Apple представили премиальный будильник с режимами для сна и работы - «Новости мира Интернет»
Компания Balmuda и экс-дизайнер Apple представили премиальный будильник с режимами для сна и работы - «Новости мира Интернет»
Apple планирует выпустить для Siri отдельное приложение в формате чат-бота - «Новости мира Интернет»
Apple планирует выпустить для Siri отдельное приложение в формате чат-бота - «Новости мира Интернет»
Google представила Lyria 3 Pro – ИИ для создания полноценных музыкальных треков - «Новости мира Интернет»
Google представила Lyria 3 Pro – ИИ для создания полноценных музыкальных треков - «Новости мира Интернет»
Ganance выпустили аксессуар Heir, который превращает обычные часы в умные - «Новости мира Интернет»
Ganance выпустили аксессуар Heir, который превращает обычные часы в умные - «Новости мира Интернет»
Разработчики Forza Horizon 6 «выкатили» системные требования — в том числе для «экстремальных» настроек графики и трассировки лучей - «Новости сети»
Разработчики Forza Horizon 6 «выкатили» системные требования — в том числе для «экстремальных» настроек графики и трассировки лучей - «Новости сети»
Nvidia выпустила драйвер-заплатку для исправления подтормаживаний в Arknights: Endfield - «Новости сети»
Nvidia выпустила драйвер-заплатку для исправления подтормаживаний в Arknights: Endfield - «Новости сети»
Q-Day ближе, чем все думали: Google резко приблизила сроки взлома почти всей современной криптографии - «Новости сети»
Q-Day ближе, чем все думали: Google резко приблизила сроки взлома почти всей современной криптографии - «Новости сети»
В iFixit разобрали Samsung Galaxy S26 Ultra: аккумулятор заменить легко, а камеры и экран — нет - «Новости сети»
В iFixit разобрали Samsung Galaxy S26 Ultra: аккумулятор заменить легко, а камеры и экран — нет - «Новости сети»
Через два года США первыми в истории запустят корабль с ядерным двигателем за пределы земной орбиты — к Марсу - «Новости сети»
Через два года США первыми в истории запустят корабль с ядерным двигателем за пределы земной орбиты — к Марсу - «Новости сети»
Разработчики Android внедряют тестовый период после установки приложений от непроверенных разработчиков - «Новости мира Интернет»
Разработчики Android внедряют тестовый период после установки приложений от непроверенных разработчиков - «Новости мира Интернет»
Новости мира Интернет » Новости » Друпалгеддон-2. Подробно разбираем новую уязвимость в Drupal - «Новости»

Содержание статьи

  • Детали
Вот и?настал час второго «Друпалгеддона»! Это новая версия наделавшей в свое время много шума критической уязвимости в одной из самых популярных CMS. Найденная брешь позволяет абсолютно любому незарегистрированному пользователю всего одним запросом выполнять любые команды на целевой системе.

Проблему обостряет то, что под угрозой оказались все наиболее актуальные версии приложения веток 7.х и 8.х, вплоть до 8.5.0. Сложно даже представить, сколько потенциально уязвимых целей доступно в данный момент злоумышленникам.


Друпалгеддон-2. Подробно разбираем новую уязвимость в Drupal - «Новости»
INFO

Уязвимость получила?идентификатор CVE-2018-7600 и высочайший статус опасности.



Разработчики выпустили патч еще 28 марта 2018 года, однако до 12 апреля в паблике не наблюдалось ссылок на работающий PoC или деталей проблемы. Стоит отдать разработчикам должное за патч, который был очень лаконичным и не давал?прямого ответа на вопрос, в каком месте стоит искать проблему.


Теперь, когда маски сброшены, давай посмотрим на уязвимость и сам эксплоит во всей красе.


Воспроизводим уязвимую систему


Протестировать уязвимость несложно. Само приложение очень просто устанавливается, а кроме?того, у Drupal имеется официальный репозиторий на Docker Hub, и развернуть контейнер с нужной версией CMS можно буквально в пару команд.


Развернем сначала копию MySQL, хотя можно и без него, Drupal поддерживает работу с SQLite.


$ docker run -d -e MYSQL_USER="drupal" -e MYSQL_PASSWORD="Q0b6EFCVW4" -e MYSQL_DATABASE="drupal" --rm --name=mysql --hostname=mysql mysql/mysql-server
[/code]

Теперь сам контейнер с CMS. Я решил использовать последнюю уязвимую версию — 8.5.0.


$ docker run -d --rm -p80:80 -p9000:9000 --link=mysql --name=drupalvh --hostname=drupalvh drupal:8.5.0
[/code]

Дальше открываем в браузере адрес твоего?докера и переходим к установке.



Установка Drupal 8.5.0

Откидываемся на спинку кресла и ждем завершения инсталляции.



Процесс установки Drupal 8.5.0

Наслаждаемся готовым к исследованию приложением. Если хочешь возиться с отладкой, как я, то можно установить Xdebug. Делается это тоже?буквально парой команд.


$ pecl install xdebug
$ echo "zend_extension=/usr/local/lib/php/extensions/no-debug-non-zts-20170718/xdebug.so" > /usr/local/etc/php/conf.d/php-xdebug.ini
$ echo "xdebug.remote_enable=1" /usr/local/etc/php/conf.d/php-xdebug.ini
$ echo "xdebug.remote_host=192.168.99.1" /usr/local/etc/php/conf.d/php-xdebug.ini
[/code]

Не забудь поменять IP-адрес 192.168.99.1 на свой. Дальше перезагружаем конфиги Apache.


$ service apache2 reload
[/code]

В качестве отладчика я использую JetBrains PhpStorm.


Детали


Для начала обратимся к патчу, который исправляет уязвимость.



Коммит с патчем уязвимости Drupalgeddon 2

Здорово, не правда ли? Разработчики просто добавили фильтрацию всех отправляемых юзером?данных.


И все же кое-какой свет на уязвимость это исправление может пролить. Посмотрим на сам код процедуры, которая отвечает за проверку. Данные передаются в метод sanitize, который вызывает stripDangerousValues.


Источник новостиgoogle.com

Содержание статьи Детали Вот и?настал час второго «Друпалгеддона»! Это новая версия наделавшей в свое время много шума критической уязвимости в одной из самых популярных CMS. Найденная брешь позволяет абсолютно любому незарегистрированному пользователю всего одним запросом выполнять любые команды на целевой системе. Проблему обостряет то, что под угрозой оказались все наиболее актуальные версии приложения веток 7.х и 8.х, вплоть до 8.5.0. Сложно даже представить, сколько потенциально уязвимых целей доступно в данный момент злоумышленникам. INFO Уязвимость получила?идентификатор CVE-2018-7600 и высочайший статус опасности. Разработчики выпустили патч еще 28 марта 2018 года, однако до 12 апреля в паблике не наблюдалось ссылок на работающий PoC или деталей проблемы. Стоит отдать разработчикам должное за патч, который был очень лаконичным и не давал?прямого ответа на вопрос, в каком месте стоит искать проблему. Теперь, когда маски сброшены, давай посмотрим на уязвимость и сам эксплоит во всей красе. Воспроизводим уязвимую систему Протестировать уязвимость несложно. Само приложение очень просто устанавливается, а кроме?того, у Drupal имеется официальный репозиторий на Docker Hub, и развернуть контейнер с нужной версией CMS можно буквально в пару команд. Развернем сначала копию MySQL, хотя можно и без него, Drupal поддерживает работу с SQLite. Теперь сам контейнер с CMS. Я решил использовать последнюю уязвимую версию — 8.5.0. Дальше открываем в браузере адрес твоего?докера и переходим к установке. Установка Drupal 8.5.0 Откидываемся на спинку кресла и ждем завершения инсталляции. Процесс установки Drupal 8.5.0 Наслаждаемся готовым к исследованию приложением. Если хочешь возиться с отладкой, как я, то можно установить Xdebug. Делается это тоже?буквально парой команд. Не забудь поменять IP-адрес 192.168.99.1 на свой. Дальше перезагружаем конфиги Apache. В качестве отладчика я использую JetBrains PhpStorm. Детали Для начала обратимся к патчу, который исправляет уязвимость. Коммит с патчем уязвимости Drupalgeddon 2 Здорово, не правда ли? Разработчики просто добавили фильтрацию всех отправляемых юзером?данных. И все же кое-какой свет на уязвимость это исправление может пролить. Посмотрим на сам код процедуры, которая отвечает за проверку. Данные передаются в метод sanitize, который вызывает stripDangerousValues. Источник новости - google.com

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Смотрите также

А что там на главной? )))



Комментарии )))