ព័ត៌មាន

ក្រុមហេគឃ័រចាប់ផ្តើមវាយប្រហារទៅលើចំណុចរងគ្រោះរបស់ Drupal RCE

ថ្មីៗនេះ ក្រុមហេគឃ័រចាប់ផ្តើមដំណើរការទៅលើចំណុចរងគ្រោះនៅលើ Drupal ។ កាលពីពីរសប្តាហ៍មុននេះ ក្រុមការងារសុវត្ថិភាពរបស់ Drupal រកឃើញនូវចំណុចរងគ្រោះនៃការបញ្ជាកូដពីចម្ងាយដែលមានឈ្មោះហៅថា Drupalgeddon2 នៅក្នុងកម្មវិធី content management system software ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារអាចគ្រប់គ្រងទៅលើវេបសាយដែលរងគ្រោះនេះបាន។

 image

ដើម្បីបង្ហាញអំពីចំណុចរងគ្រោះនេះ ភ្លាមៗនោះក្រុមហ៊ុនក៏ធ្វើបច្ចុប្បន្នភាពទៅលើ Drupal CMS ដោយបង្ហាញអំពីភាពលម្អិតនៃការរងគ្រោះនេះហើយក៏បញ្ចេញនូវ Patch សម្រាប់បញ្ហានេះផងដែរ។ ក្រុមអ្នកស្រាវជ្រាវនៅ Check Point & Dofinity បញ្ជាក់កាលពីពីរថ្ងៃមុននេះថា (CVE-2018-7600) គឺជាចំណុចរងគ្រោះសម្រាប់ការដំណើរការកូដ Drupalgeddon2 នោះ។

image

ចំណុចរងគ្រោះ Drupalgeddon2 ដែលឆ្លងទៅកាន់គ្រប់ Versions ទាំងអស់របស់ Drupal ចាប់ពី 6 ដល់ 8 អនុញ្ញាតឱ្យហេគឃ័រធ្វើការដំណើរការកូដមេរោគនៅលើ Drupal installations ឬចេញពី Default បានតែម្តង។ ចំណុចរងគ្រោះនេះទាញចេញពី Form API (FAPI) AJAX ។

ទោះជាយ៉ាងណាក៏ដោយ អ្នកស្រាវជ្រាវនៅ Sucuri, Imperva និង SANS Internet Storm Center ក៏ចាប់ផ្តើមពិនិត្យទៅលើមុខងាររបស់មេរោគ Drupalgeddon2 ផងដែរ ប៉ុន្តែនៅមិនទាន់បញ្ចេញនូវរបាយការណ៍នៅឡើយទេ។ អ្នកគ្រប់គ្រងនៅលើគេហទំព័រជាច្រើននៅតែដំណើរការនូវ versions របស់ Drupal ត្រូវគេណែនាំឱ្យធ្វើបច្ចុប្បន្នភាពទៅលើ CMS ទៅកាន់ Drupal 7.58 ឬ Drupal 8.5.1 ដើម្បីគេចផុតពីចំណុចរងគ្រោះនេះ៕