Escanear el código fuente PHP en busca de vulnerabilidades
Se informa que la vulnerabilidad fue descubierta por el investigador Daniel Schmidt, llamado Drupalgeddon y numerado CVE-2019-11831. Esta vulnerabilidad permite a los piratas informáticos reemplazar la URL legítima del sitio web con un archivo phar malicioso. Los desarrolladores de Drupal lo marcaron como un nivel de riesgo medio, que es inferior a la calificación de alto riesgo de las vulnerabilidades recientes de Drupal y las vulnerabilidades anteriores de ejecución remota de código.
Drupal publicó oficialmente un aviso de vulnerabilidad, indicando que los piratas informáticos pueden evitar el interceptor utilizado para la protección de deserialización en los componentes PHP de Drupal core7.x y 8.x mediante la construcción de archivos Phar que contienen código malicioso y la ejecución remota de código malicioso. afectará la seguridad de los sistemas empresariales.
Además, los piratas informáticos también pueden desarrollar programas de ataque automatizados para esta vulnerabilidad, implantar programas de puerta trasera y liberar malware, como programas mineros o troyanos zombis DDoS, afectando el funcionamiento normal del sitio web.
A partir de ahora, el funcionario ha lanzado un parche de seguridad para corregir la vulnerabilidad. Los expertos recomiendan que los webmasters actualicen lo antes posible para proteger el sitio web. Entre ellos, los sitios web que ejecutan la versión Drupal deben actualizarse a la versión 8.7.1, los sitios web que ejecutan la versión 8.6 o anterior deben actualizarse a la versión 8.6.16, los sitios web que ejecutan la versión 7 deben actualizarse a la versión 7.67 y Joomla debe actualizarse a la versión 3.9.6.