首页 安全 Drupal现已修复内核高危远程代码执行问题

Drupal现已修复内核高危远程代码执行问题

ASP站长网Drupal CMS团队修复了一个重要安全漏洞,黑客可以通过访问URL接管网站。
 
Drupal站长们应该立即更新到Drupal 7.58或Drupal 8.5.1。
 
Drupal团队上周早些时候预告了今天的补丁,当时它表示“在今天披露后黑客可能会在数小时或数天内开发出exp”。
 
安全漏洞确实非常严重,Drupal团队将严重程度分数设置为21(区间从1到25分)。
 
未经身份验证远程执行
漏洞编号为CVE-2018-7600,能让攻击者运行CMS核心组件的任何代码,从而接管站点。
 
攻击者无需在目标站点上进行注册或验证,只需要访问URL。
 
Drupal社区在2014年爆出过Drupalgeddon安全漏洞(CVE-2014-3704,SQL注入,严重性25/25)现在的漏洞被称为Drupalgeddon2。
 
 
 
没有公开的PoC
目前没有公开的PoC或exp代码,但研究人员已经开始通过Drupal补丁进行寻找相关漏洞。
 
Drupal开发人员称,Drupal安全审计公司Druid的员工Jasper Mattsson发现了这个漏洞。
 
研究人员反复强调补丁的重要性,即便是Drupal主页今天也下线半小时用于修复补丁。

关于作者: dawei

【声明】:九江站长网内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。

热门文章