Preguntas frecuentes sobre SA-CORE-2018-002

Existe una vulnerabilidad de ejecución remota de código dentro de múltiples subsistemas de Drupal 7.x y 8.x. Esto potencialmente les permite a los atacantes explotar múltiples vectores de ataque en un sitio Drupal, lo que podría resultar en un completo peligro para el sitio. La solución es actualizar a la versión más reciente de Drupal 7 u 8.

¿Cuántos sitios probablemente se vean afectados?

Los sitios de Drupal 8, 7 y 6 se ven afectados. Según la información de uso del proyecto Drupal, esto representa más de un millón de sitios o aproximadamente el 9% de los sitios que ejecutan un CMS conocido según Builtwith (estadísticas de uso de CMS).

¿Qué tan peligroso es este problema?

Los avisos de seguridad de Drupal incluyen un puntaje de riesgo basado en el Sistema de Puntuación de Uso Indebido Común del NIST. Esto ayuda a dar un sentido objetivo del riesgo de diferentes problemas.

El riesgo de SA-CORE-2018-002 es de 21/25 (Altamente crítico).

AC: Ninguno / A: Ninguno / IC: Todo / II: Todo / E: Teórico / TD: Predeterminado.

En su amplia forma esto significa:

  • ¿Qué tan difícil es para el atacante aprovechar la vulnerabilidad?
    Ninguno (página de visitas del usuario).
  • ¿Qué nivel de privilegio se requiere para que un exploit sea exitoso?
    Ninguno (todos / usuarios anónimos).
  • ¿Esta vulnerabilidad hace que los datos no públicos sean accesibles?
    Se puede acceder a todos los datos no públicos.
  • ¿Puede permitir que los datos del sistema (o los datos manejados por el sistema) se vean comprometidos?
    Todos los datos pueden ser modificados o eliminados.
  • ¿Qué porcentaje de usuarios se ven afectados?
    Las configuraciones de módulo predeterminadas o comunes son explotables, pero un cambio de configuración puede desactivar el exploit.

Toma en cuenta el último punto que, si bien un cambio de configuración puede mitigar teóricamente el problema, tendría que ser un cambio de configuración drástico. El equipo de seguridad recomienda encarecidamente que la mejor solución es que los sitios se actualicen.

¿Quién encontró este problema?

El problema fue identificado por Jasper Mattsson como parte de una investigación general sobre la seguridad de Drupal. A lo largo de los años, los problemas de seguridad en Drupal se han encontrado de diversas maneras, como los investigadores con motivación personal y mediante pruebas pagadas o auditorías de seguridad. También se alienta a los propietarios de sitios de Drupal preocupados por la seguridad a contratar firmas de seguridad para que revisen su sitio.

¿Qué puede hacer un atacante en un sitio vulnerable?

Un uso exitoso de la vulnerabilidad puede tener un impacto dramático en tu sitio.

Mi sitio ha sido pirateado, ¿qué debería hacer ahora?

Haya sido a través de este problema o alguna cuestión anterior, existe una guía general para sitios “pirateados” que puedes revisar en el sitio oficial de Drupal.

Administro un sitio de Drupal 6, ¿hay una solución disponible?

Sí, Drupal 6 también se ve afectado con esta amenaza y el proyecto Drupal 6 tiene parches disponibles.

¿Qué otras medidas de seguridad puedo implementar para mejorar la seguridad de mi sitio?

Algunas sugerencias generales incluyen:

  • Revisión de seguridad en busca de configuraciones débiles.
  • Autenticación de 2 factores para mejorar la seguridad de los inicios de sesión.
  • Aplicación de contraseñas más fuertes.

Administro un sitio Drupal 8.0 / 8.1 / 8.2, ¿hay una solución disponible?

Las versiones menores anteriores de Drupal 8 no son compatibles después de que se crea una nueva versión menor. Si tu sitio se encuentra actualmente en una versión de Drupal anterior a la 8.3.8, existen otras vulnerabilidades de seguridad divulgadas que pueden afectar tu sitio. Por esta razón, debes actualizar inmediatamente al menos a Drupal 8.3.9 o 8.4.6, luego planea actualizar a Drupal 8.5.1 o superior en el próximo mes.

Neothek ofrece servicios de web hosting SSD, registro de dominios, certificados SSL, correo electrónico, diseño de páginas web y diseño gráfico.

Share This Post On