Δευτέρα, 18 Δεκέμβριος 2017, 2:54 μμ

Drupal: ευπάθεια σχετική με επαναφορά passwords

drupal vulnerability

Το Drupal, ένα από τα πλέον γνωστά και ευρέως χρησιμοποιούμενα συστήματα διαχείρισης περιεχομένου (Content Management System – CMS) συνιστά στους χρήστες του να αναβαθμίσουν το λογισμικό τους στις εκδόσεις 6.35 και 7.35, καθώς η εταιρεία ανακάλυψε δύο κρίσιμες ευπάθειες που θα μπορούσαν να επιτρέψουν σε κακόβουλους επιτιθέμενους χρήστες να παραβιάσουν ιστοσελίδες που χρησιμοποιούν Drupal.

Το πρόβλημα, σύμφωνα με τη σχετική ανακοίνωση της εταιρείας, στον πυρήνα του προγράμματος επιτρέπει την παράκαμψη περιορισμών ασφαλείας με την πλαστογράφηση των URL που χρησιμοποιούνται για την επαναφορά κωδικών πρόσβασης.

Παράκαμψη ελέγχων πρόσβασης & επαναφορά κωδικών

Τη συγκεκριμένη ευπάθεια θα μπορούσαν να εκμεταλλευθούν hackers για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε λογαριασμούς χρηστών, χωρίς να γνωρίζουν τα credentials των λογαριασμών.

Πρόκειται για μια ιδιαίτερα κρίσιμη ευπάθεια, κατά την οποία ένας επιτιθέμενος μπορεί απομακρυσμένα να ξεγελάσει έναν εγγεγραμμένο χρήστη ιστοσελίδας βασισμένης σε Drupal – π.χ. έναν διαχειριστή – με την αποστολή ενός παραποιημένου URL, σε μια προσπάθεια να πάρει τον έλεγχο του server – στόχου.

Ποιες ιστοσελίδες επηρεάζονται;

Η εκμετάλλευση της παράκαμψης της πρόσβασης σε ιστοσελίδες που χρησιμοποιούν Drupal 7 είναι εφικτή μόνο αν η διαδικασία εισαγωγής λογαριασμών ή προγραμματιστικής επεξεργασίας καταλήξει σε hash του password στη βάση δεδομένων που είναι τα ίδια για πολλούς χρήστες

Οι ιστότοποι που τρέχουν σε Drupal 6 βρίσκονται σε μεγαλύτερο κίνδυνο, διότι οι διαχειριστές των ιστοσελίδων έχουν δημιουργήσει πολλαπλούς λογαριασμούς νέων χρηστών όπου χρησιμοποιήθηκε το ίδιο password.

Επιπλέον, η ευπάθεια ασφαλείας μπορεί επίσης να αποτελέσει κερκόπορτα στις ιστοσελίδες που χρησιμοποιούν Drupal 6 και όπου οι λογαριασμοί  έχουν εισαχθεί ή προγραμματιστικά τύχει επεξεργασίας με τρόπο που το πεδίο hash του password στη βάση δεδομένων μένει κενό για τουλάχιστον ένα χρήστη.

Ευπάθεια OPEN REDIRECT

Οι εκδόσεις του Drupal που επηρεάζονται είναι εξίσου επιρρεπείς σε ευπάθεια open redirect. Τα URL που χρησιμοποιούνται στο Drupal περιέχουν μια παράμετρο «προορισμού», που μπορεί να χρησιμοποιηθεί από τους κυβερνοεγκληματίες για την ανακατεύθυνση των χρηστών σε τοποθεσίες τρίτων μερών με κακόβουλο περιεχόμενο.

Το θέμα είναι αρκετά σοβαρό, με δεδομένο ότι το Drupal χρησιμοποιείται σε πάνω από 1 δισεκατομμύριο ιστοσελίδες – καθιστώντας το Drupal το τρίτο πιο δημοφιλές CMS, μετά το WordPress και το Joomla. Μεταξύ άλλων, Drupal χρησιμοποιείται στις ιστοσελίδες του MTV, της Sony Music και του MIT.

Τι πρέπει να κάνετε;

Αν είστε διαχειριστής ενός ιστοτόπου που χρησιμοποιεί Drupal, προτείνονται τα ακόλουθα:

  • Άμεση αναβάθμιση στην τελευταία έκδοση του Drupal core, π.χ. Drupal core 6.35 και 7.35
  • Χρησιμοποιείστε το λογισμικό ως μη-προνομιούχος χρήστης (χωρίς δικαιώματα διαχείρισης) για να διαπιστώσετε τα αποτελέσματα μιας επιτυχημένης επίθεσης
  • Σε καμία περίπτωση να μην ακολουθείτε links προερχόμενα από άγνωστες πηγές
  • Μην ανοίγετε επισυναπτόμενα αρχείων από άγνωστες ή μη έμπιστες πηγές
  • Εξετάστε το ενδεχόμενο να εφαρμόσετε whitelists με επεκτάσεις αρχείων που επιτρέπονται ως επισυναπτόμενα σε emails.
Το Drupal, ένα από τα πλέον γνωστά και ευρέως χρησιμοποιούμενα συστήματα διαχείρισης περιεχομένου (Content Management System – CMS) συνιστά στους χρήστες του να αναβαθμίσουν το λογισμικό τους στις εκδόσεις 6.35 και 7.35, καθώς η εταιρεία ανακάλυψε δύο κρίσιμες ευπάθειες που θα μπορούσαν να επιτρέψουν σε κακόβουλους επιτιθέμενους χρήστες να παραβιάσουν…
Χρήσιμο
Ευανάγνωστο

User Rating: 4.7 ( 5 votes)
99

Δείτε επίσης:

Υποκλοπή του Windows κωδικού σας μέσω του Chrome

Ο ερευνητής ασφάλειας Bosko Stankovic δημοσίευσε πρόσφατα ένα άρθρο που εξηγεί πώς ένας εισβολέας θα …