Ich habe gerade alle meine Websites mit der Patch-Methode aktualisiert, mit der der Drupal SA-CORE-2014-005-Exploit behoben wurde. Ich habe gerade Berichte gelesen, dass es erst gestern jemanden von einer russischen IP gibt, der Drupal-Sites infiltriert.
https://www.drupal.org/SA-CORE-2014-005
Meine Hauptanliegen sind jetzt:
- Woran erkenne ich, ob meine Websites zusammengefasst wurden?
- Nach was soll ich in meinen Apache-Zugriffsprotokollen suchen, um festzustellen, ob meine Site ein Opfer war oder nicht?
- Was machen diese Hacker bisher mit zusammengesetzten Sites?
Antworten:
Im Folgenden finden Sie einige SQL-Abfragen, die für Ihre Site-DBs ausgeführt werden können, um nach Benutzern mit Administratorrechten zu suchen, und die nach dem 15. Oktober auf die Site zugegriffen haben.
http://www.drupalden.co.uk/sql-queries-find-users-roles-admin-privileges-drupalgeddon-drupal-sa-core-2014-005
quelle
created
Feld aus der Benutzertabelle verwendet. Es kann nicht garantiert werden, dass die Person, die SQL injiziert hat, den Wert des Felds beachtet, weshalb diese Überprüfung nicht sehr nützlich ist. In der Tat ist mir aufgefallen, dass die übliche Benutzerinjektion mit dem Namendrupaldev
angeblich vor 44 Wochen erstellt wurde. Was die zweite EmpfehlungWenn Sie diesen Artikel lesen und hoffen, mehr als einen Monat nach dem Exploit eine Drupal 7-Site zu überprüfen, wurde Ihre Site höchstwahrscheinlich bereits gehackt . Am besten stellen Sie ein Backup von vor Beginn der Angriffe wieder her und arbeiten von dort aus.
Es gibt eine FAQ zu SA-CORE-2014-005 .
Mit dem Befehl Drupalgeddon drush können Sie schnell überprüfen, ob Websites gefährdet sind.
Installieren Sie zu Ihrem
~/.drush
mitdrush dl drupalgeddon
Dann
drush drupalgeddon-test
zum Testen verwenden. Drush Aliase machen dies einfach und schnell.Dieses Tool kann eine ausgenutzte Site bestätigen, kann jedoch nicht garantieren, dass Ihre Site nicht ausgenutzt wurde. Es gibt hier kein "sauberes Gesundheitszeugnis", es sei denn, Sie haben vor Beginn der Angriffe ein Upgrade durchgeführt.
Das Site Audit-Modul enthält einige der Überprüfungen von Drupalgeddon und bietet Ihnen auch viel nützlichere Informationen. Ich empfehle es sehr. (EDIT: Jetzt arbeiten sie zusammen - super nett!)
Security Review sucht nicht nach Drupalgeddon-Angriffen, ist aber auch eine Reise wert.
Wenn Ihre Site-Codebasis für den WWW-Benutzer schreibbar war, können Sie mithilfe des gehackten Moduls zusätzlich nach geändertem Code suchen. Dieses Modul macht möglicherweise nicht nur aufgrund seines Namens das, was Sie denken :)
Zwar gibt es keine einzige sichere Möglichkeit, alle gefährdeten Websites zu identifizieren, diese Tools können Ihnen jedoch dabei helfen, die häufigsten Indikationen zu identifizieren.
Ihre Zugriffsprotokolle enthalten inzwischen viele POST-Anforderungen. Wenn Sie nicht den ungewöhnlichen Schritt unternommen haben, alle Post-Daten vor dem Fehler zu protokollieren, ist es unwahrscheinlich, dass Sie über die Informationen verfügen, um festzustellen, welche davon böswillig waren.
Viele berichten, dass ihre Websites von den Hackern gepatcht werden! Als Angreifer ist dies sinnvoll - Sie möchten nicht, dass Ihre neu entführte Site vom nächsten Angreifer unter Ihnen weggeschleudert wird :)
Abgesehen davon, würde ich vermuten, dass die Websites verwendet werden, um wertvolle Daten zu sammeln (vielleicht ein paar Creds zu holen, vielleicht die Transaktionsdetails nach dem Ausnutzen zu heben) und um langweilige Dinge wie Spam zu versenden und als bescheidene Botnet-Sklaven zu arbeiten. Oh, und erweitern Sie das Reich des Angreifers von entführten Drupal-Sites weiter. (Sorry, ich habe keine gehackten Websites zu beobachten.)
quelle
Einige Überprüfungen auf häufige Angriffe sind (dies ist keine vollständige Liste, aber einige der Angriffe, die bisher in der freien Wildbahn beobachtet wurden):
Überprüfen Sie die Datenbanktabelle Ihres Menürouters auf böswillige Einträge. Zum Beispiel (das drupalgeddon-Modul / drush-Plugin auf drupal.org hat ein gutes Skript, um diese Tabelle genauer zu prüfen):
SELECT * FROM menu_router WHERE access_callback = 'file_put_contents';
Sie können auch einfach in Ihrer Menü-Routertabelle nach seltsam aussehenden Einträgen suchen.
Einige Dinge, die Hacker versuchen zu tun, sind:
Leider kann ein Angreifer so viele Dinge an Ihrer Datenbank tun, dass es ziemlich schwierig ist, eine vollständige Liste der Möglichkeiten anzugeben. Sie könnten Dinge tun, mit denen sie versuchen, die Kontrolle über Ihre Site zu erlangen, oder sie könnten nur Ihre Site beschädigen, aber Datenbanktabellen oder -spalten usw. löschen.
Sie könnten sogar nur geringfügige Änderungen an der Site-Konfiguration vornehmen, z. B. den Namen Ihrer Site oder ähnliches, was zwar nicht das Ende der Welt darstellt, aber dennoch problematisch ist.
Grundsätzlich kann ein Angreifer theoretisch alles tun, was Sie mit einem SQL-Befehl in Ihrer Datenbank tun können.
Alle in Chris Burgess 'Antwort erwähnten Module sind sehr nützlich, um diese Dinge zu überprüfen.
quelle
Ich glaube , ich mit dem Rat drupal.org gehen würde „ Sie sollten unter der Annahme ausgehen , dass jeder Drupal 7 Website kompromittiert wurde , es sei denn aktualisiert oder gepatcht vor 15. Oktober, 11.00 Uhr UTC, die 7 Stunden nach der Ankündigung ist .“. Wie Bevan in diesem Kommentar sagte "Durch das Aktualisieren oder Patchen von Drupal werden keine Hintertüren behoben, die Angreifer vor dem Aktualisieren oder Patchen von Drupal installiert haben."
Bevan erstellte auch das folgende Arbeitsablaufdiagramm, um Sie bei der Analyse zu unterstützen, ob Sie möglicherweise infiziert wurden und wie Sie diese wiederherstellen und verhindern können . Er bittet jedoch jeden, zu seinem Originalartikel zu gehen, um sicherzustellen, dass Sie die neueste Version des Workflows haben. Außerdem verfasst Acquia einen interessanten Artikel über die Angriffe und Muster, die sie in Acquia Cloud erlebt haben
quelle
Zitat aus: https://www.drupal.org/node/2357241#comment-9258955
Dies ist ein Beispiel für die Datei, die in die Spalte access_callback der Tabelle menu_router eingefügt wird:
Wie Sie sehen, wird versucht, die Datei modules / image / vzoh.php zu erstellen, aber da ich nur die Berechtigungen in diesen Verzeichnissen gelesen habe, schlägt PHP fehl.
Berichte von Personen, die nach ähnlichen Dateien suchen, die bei einer Suche in Ihrem Drupal-Verzeichnis erstellt wurden: https://www.drupal.org/node/2357241#comment-9260017
Ich habe den folgenden Befehl ausgeführt:
ack --type = php 'php \ $ form'> hacked_searched_php_form1.txt
=================
Zitiert von: http://www.paulbooker.de/drupal-developer/command-lines/5-commands-help-drupalgeddon
Anzeigen von Dateien, die sich auf dem Live-Server geändert haben: Git-Status
Suchen Sie nach Codeausführungsversuchen über menu_router: Wählen Sie * aus menu_router, wobei access_callback = 'file_put_contents'
Anzeigen, welche Dateien sich auf dem Live-Server und nicht in der Versionskontrolle befinden: diff -r docroot repo | grep docroot | grep 'Nur in docroot'
Suchen von PHP-Dateien im Dateiverzeichnis: find. -path "* php"
Überprüfen Sie die Zeitspanne zwischen dem Anmelden eines Benutzers auf Ihrer Website und dem letzten Seitenaufruf: Wählen Sie (am Zeitstempel - u.Login) / 60/60/24 AS days_since_login, u.uid aus den Sitzungen aus, an denen Benutzer teilnehmen s.uid = u.uid;
quelle
Eine sehr gute Liste von Befehlen, mit denen Sie feststellen können, ob Sie kompromittiert wurden.
http://www.paulbooker.co.uk/drupal-developer/command-lines/5-commands-help-drupalgeddon
quelle
Sie können überprüfen, ob Ihre Website mit diesem Online-Tool gehackt wurde:
Drupal Check: Der EngineHack
Natürlich hat es seine Grenzen, aber es ist ein guter Ausgangspunkt.
quelle