Gerade veröffentlichter Exploit: https://www.drupal.org/sa-core-2018-002 --- Drupal-Kern - Sehr kritisch - Remote-Code-Ausführung - SA-CORE-2018-002
- Wie kann ich feststellen, ob jemand diesen Exploit verwendet hat, um meine Website zu hacken?
- Was können sie mit diesem Exploit machen, wenn er richtig ausgeführt wird?
- Ich kann meine Drupal-Sites jetzt nicht aktualisieren. Was ist eine gute Alternative, um dieses Loch einfach zu reparieren?
security
version-control
Patoshi パ ト シ
quelle
quelle
To our knowledge the issue is not currently being exploited.
Die Chancen stehen schlecht.Antworten:
Was könnte passieren
Ich hatte eine persönliche Drupal-Site während Drupalgeddon gehackt, ein Exploit von ähnlichem Schweregrad (wenn auch von einem anderen Typ). In Bezug auf "Was könnte passieren" hat der Hacker in diesem Fall mehrere "Hintertür" -Dateien in meine Codebasis gestellt (ich wusste damals sehr wenig über die Entwicklung und hatte kein Git-Repository), von denen aus er Spam-E-Mails versenden konnte . Die betroffene Domain wurde in Spam-Filtern auf die schwarze Liste gesetzt, und es war ein großes Durcheinander, E-Mails von dieser Domain für die Monate senden zu können, die ich danach aufbewahrt hatte.
Da diese Sicherheitsanfälligkeit die Ausführung von Remotecode ermöglicht, könnte der Angreifer vermutlich Module installieren, um Phishing-Angriffe auszuführen, Befehle in der Befehlszeile mit php exec () auszuführen, Kennwörter zu stehlen und dadurch einen Großteil Ihres Servers zu gefährden. Der Schaden kann von etwas so Einfachem wie der Rekrutierung Ihres Computers als Spam-Engine oder Botnet-Knoten reichen. Wenn Sie vertrauliche Informationen haben, kann der Angreifer diese stehlen und entweder weiterverkaufen oder Sie erpressen, abhängig von den Informationen und den Motiven des Angreifers.
Wie Sie feststellen können, ob Sie gehackt wurden
In den meisten Fällen wird Ihre Website nicht unkenntlich gemacht. Wenn zwei Gruppen von 14-jährigen Script-Kiddies aufeinander losgehen, sehen Sie möglicherweise eine Site, die mit Goatse-Bildern (NSFW) unkenntlich gemacht ist. Wenn der Hacker jedoch nichts gegen Sie persönlich hat, wird er dies nicht tun. Das Ziel für den Hacker ist entweder Geld oder die Fähigkeit, Verbrechen mit dem Computer eines anderen zu begehen.
Vor diesem Hintergrund werden häufig neue Benutzer erstellt (insbesondere Administratorbenutzer). In den Protokollen wird möglicherweise eine bestimmte IP-Adresse angezeigt, die nur eine Art von (abnormaler) Anforderung sendet. Im Fall Drupalgeddon konnte ich es herausfinden, indem ich POST-Anfragen an eine PHP-Datei in meinem Zugriffsprotokoll sah.
Wenn Sie Ihre Site nicht sofort patchen können
Wenn Sie die Site jetzt nicht patchen können, würde ich empfehlen, den Apache / Nginx-Server zu kürzen, damit niemand auf Ihre Site gelangen kann. Oder lassen Sie den Server den gesamten Datenverkehr auf eine HTML-Seite leiten, auf der erklärt wird, dass Sie wegen Wartungsarbeiten nicht erreichbar sind. Dies wird auch als "harter Wartungsmodus" bezeichnet. In allen Fällen möchten Sie einem Besucher nicht erlauben, einen Versuch zu unternehmen, Drupal zu booten, bis Sie ein Upgrade oder einen Patch erhalten.
Wenn Sie daran denken, dass meine Website gehackt wurde, denken Sie daran, dass die ersten Drupalgeddon-Angriffe 7 Stunden nach der Veröffentlichung begannen und in Form eines Skripts Tausende von Websites automatisch gehackt wurden. Schnell bewegen!
Wenn Sie gehackt werden
Hoffentlich haben Sie ein Backup. In diesem Fall ist es am besten, "die gesamte Site aus dem Orbit zu entfernen" und mit einem neuen Server von vorne zu beginnen. Ich habe einmal eine manuelle DB- und Dateiprüfung durchgeführt, weil ich kein Git und keine regelmäßigen Backups eingerichtet hatte - es dauert sehr lange, aber wenn es passiert, atme tief ein und lerne Git und lerne, wie man ein richtige Backup-Umgebung. Wenn Sie ein Unternehmen und einen Kundenstandort haben, sagen Sie ihm die Wahrheit im Voraus. Sie werden sie wahrscheinlich verlieren, aber es ist besser, einen Kunden zu verlieren (Sie können neue bekommen) als Ihren Ruf.
quelle
Wie kann ich feststellen, ob jemand diesen Exploit verwendet hat, um meine Website zu hacken?
Auf Ihrer Drupal 7- oder 8-Site können Daten verloren gehen oder gestohlen werden. Daten können entfernt, gelöscht oder geändert werden, was auf viele verschiedene Arten zu Chaos auf der Site führt.
In diesem Beitrag zu Stack Exchange finden Sie allgemeine Informationen zum Überprüfen, ob Ihre Website gehackt wurde.
Was können sie mit diesem Exploit machen, wenn er richtig ausgeführt wird?
Der Exploit ist eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung. Dies bedeutet, dass alle Daten möglicherweise betroffen sind.
Dieser Exploit wurde mit einem Risiko von 21/25 bewertet, was fast dem höchsten Wert entspricht, den er erzielt. Diese Risikobewertung definiert unter anderem auch die folgenden Schwachstellen:
Lesen Sie hier mehr über Risikobewertung und Definitionen .
Ich kann meine Drupal-Sites jetzt nicht aktualisieren. Was ist eine gute Alternative, um dieses Loch einfach zu reparieren?
Es ist ein Patch verfügbar, wenn Sie den Core nicht sofort aktualisieren können. Von Drupal.org:
Um mehr zu lesen, finden Sie hier eine FAQ zum Exploit
quelle
So patchen Sie Drupal 7.x von Hand gegen den Drupal-Kern - Sehr kritisch - Remote-Code-Ausführung - SA-CORE-2018-00
Wenn Sie Drupal 7.x verwenden und Ihre Live-Site nicht auf 7.58 aktualisieren können, mit dem Anwenden von Patches nicht vertraut sind oder eine Drupal-Version verwenden, für die der Patch fehlschlägt, gehen Sie wie folgt vor:
1> Laden Sie Drupal 7.58 herunter und extrahieren Sie es.
2> Kopieren Sie die Datei /includes/request-sanitizer.inc aus der 7.58-Distribution in das Verzeichnis / includes Ihrer Website (am einfachsten über FTP oder den Dateimanager Ihres Hosting-Control-Panels).
3> Bearbeiten Sie die Version von /includes/bootstrap.inc auf Ihrer Live-Website (Backup zuerst!). Suchen Sie die Funktion _drupal_bootstrap_configuration (). Fügen Sie nach der Anweisung drupal_settings_initialize () die folgenden 3 Zeilen hinzu. ::
Speichern.
Entspannen.
quelle
Hier ist ein einfacher 1-2-3-Prozess:
Wenn Sie keinen SSH- oder Terminalzugriff haben. Sie müssen dies manuell von Hand mit der @ elb-Lösung des Benutzers tun.
quelle