کمیته رکن چهارم – طبق اعلام سایت سکیورتی افرز در یکی از کتابخانه های دروپال به نام «Symfony» دارای آسیبپذیری است.
این آسیبپذیری امکان نفوذ به caches سرورها و وب سرورها را فراهم میکند، به همین دلیل مرکز پشتیبانی دروپال هشداری مبنی بر به روز رسانی این برنامه، منتشر کرده است.
آسیب پذیری یاد شده با شناسه « CVE-2018-14773» معرفی شده و در نسخه های مختلف دروپال رویت شده است.
توابع کتابخانه ای « Zend Feed و Diactoros» که متعلق به دروپال هستند، دارای آسیب پذیری بوده و در صورت استفاده از آنها با مشکل روبه رو می شویم.
در گذشته نیز شاهد کشف یک حفره امنیتی در دروپال بودیم که در ادامه آن را تشریح می نماییم.
در اوایل ماه فوریه سال ۲۰۱۶، محققان از کشف یک حفره امنیتی در دروپال خبر دادند که تنها روی دروپال نسخه ۶ وجود داشت و با توجه به اینکه این نسخه دیگر از سمت شرکت ارائه دهنده پشتیبانی نمی شد، اما یک وصله امنیتی، جهت رفع این حفره ارائه شد.
حال پس از گذشت مدت زمانی در حدود ۲ سال، هکرها از همین حفره امنیتی بر روی دروپال ۷ و ۸ استفاده کرده و تمامی سایتهای دروپالی را مورد حمله قرار داده اند.
تنها پس از مدت کوتاهی از به اشتراک گذاشتن اکسپلویتی برای این آسیب پذیری حیاتی در دروپال ، وب سایت های زیادی مورد حمله قرار گرفته اند.
تیم امنیتی دروپال اظهار کرد که این آسیب پذیری قابلیت اجرای کدها را از راه دور داشته و با نام Drupalgeddon2 شناخته شده است که تمامی سیستم مدیریت محتوای دروپال را تحت شعاع قرار می دهد. گفتنی است این شرکت پس از دریافت اولین هشدارهای مبنی بر وجود این حفره امنیتی، دست به کار شده و برای نسخههای ۷ و ۸ یک وصله امنیتی منتشر کرده است تا کاربرانی که از دروپال نسخه ۷ یا ۸ استفاده میکنند، سریعاً دروپال را به روز رسانی کرده تا از این خطر در امان بمانند.
نحوه عملکرد Drupalgeddon2 به شکلی است که در ابتدا هکر با تزریق بار اضافی مخرب در ساختار، دروپال را مجبور به اجرای کد کرده و پس از مدتی کوتاه بدون احراز هویت وارد سیستم مدیریت محتوا میگردد.
بنابراین طبق گفته تیم پشتیبانی دروپال، ما نیز به تمامی مدیران و ادمینهایی که وب سایت آنها از دروپال استفاده میکند، پیشنهاد می نماییم، دروپال خود را هر چه سریع تر به آخرین نسخه به روز رسانی نمایند.
منبع : سایبربان