Lỗ hổng cho phép hacker chiếm quyền kiểm soát website Drupal 8
Cụ thể, đây là một lỗi vượt qua cơ chế truy cập (access bypass), được kích hoạt khi mô-đun Workspaces thử nghiệm được bật. Hacker , có thể khai thác lỗ hổng này để chiếm quyền kiểm soát trang web mục tiêu.
Hiện không có bằng chứng cho thấy lỗ hổng đã bị khai thác cho các mục đích độc hại. Tuy nhiên, đây có thể là mục tiêu hấp dẫn đối với hacker bởi nó ảnh hưởng đến cấu hình mặc định/ phổ biến, không yêu cầu xác thực, và việc khai thác chỉ yêu cầu tương tác người dùng tối thiểu.
Lỗ hổng chỉ ảnh hưởng đến Drupal 8.7.4 – Drupal 8.7.3 và 8.6.x trở về trước, và 7.x không bị ảnh hưởng. Nếu người dùng không thể cập nhật lên phiên bản 8.7.5 để vá lỗ hổng, có thể giảm thiểu nguy cơ bị tấn công bằng cách vô hiệu hóa mô-đun Workspaces.
Theo lời khuyên từ Drupal, đối với các trang web có mô-đun Workspaces được bật, update.php cần chạy để đảm bảo cache được xóa. Nếu có cache trung gian (reverse proxy) hoặc mạng phân phối nội dung (ví dụ: Varnish, CloudFlare), bạn cũng nên xóa những thứ này.
Các lỗ hổng Drupal bị khai thác không phải là hiếm. Đầu năm nay, những kể tấn công đã bắt đầu khai thác lỗ hổng CVE-2019-6340 để phát tán mã độc đào tiền ảo chỉ vài ngày sau khi bản vá cho lỗ hổng này được phát hành.
Tội phạm mạng cũng đã tấn công nhiều trang Drupal vào năm ngoái bằng cách khai thác hai lỗ hổng là Drupalgeddon2 và Drupalgeddon3. Kẻ tấn công sử dụng các lỗ hổng để phát tán mã độc RAT (Remote Access Trojan) và công cụ khai thác tiền ảo.
Theo Securityweek