Hackers Don't Give Site Owners Time to Patch, Start Exploiting New Drupal Flaw Within Hours
Drupal 팀이 보안 업데이트를 발행한 지 5시간 후, 해커들은 이 패치 된 취약점을 무기화 하는 방법을
발견해 실제로 적극적으로 악용하고 있는 것으로 밝혀졌습니다.
이 취약점은 엄청나게 악용 되었으며 지난 달 패치 된 Drupalgeddon2 (CVE-2018- 7600)와는 다른 보안
이슈입니다. 이 이슈는 CVE-2018- 7602으로 등록 되었으며, 금일 패치 되었습니다.
해커들이 2주 후부터 악용하기 시작했던 Drupalgeddon2와 달리, 이들은 CVE-2018- 7602를 즉시 악용하기 시작했습니다. Drupal의 보안팀은 패치를 발행한 지 5시간만에 공격들을 감지했다고 밝혔습니다.
Drupal 팀, CVE-2018- 7602로 인해 문제가 생길 것이라 추측해
Drupal 팀은 이 결점이 심각한 문제를 일으킬 것이라는 것을 인지하고 있었으며, 지난 월요일 금일 발행
될 패치에 대한 내용을 발표했습니다.
이는 웹사이트 오너들에게 미리 경고하기 위함이었습니다. Drupal 팀은 “몇 시간, 또는 수 일 내에
익스플로잇이 개발 될 위험이 있다”고 밝혔습니다.
결국 Drupal 팀이 말한 대로, 사이트 오너들이 사이트를 패치 하기도 전에 해커들은 CVE-2018- 7602를
단 몇시간 내에 악용하기 시작했습니다.
CVE-2018- 7602 취약점, Drupalgeddon2의 자식격으로 밝혀져
해커들이 악용한 결점은 Drupal 7.x와 8.x 버전 모두에 영향을 미치는 원격 코드 실행 (RCE) 버그입니다. 이 취약점은 Drupal의 심각도 등급 25만점에 20점을 기록했습니다. 이를 악용하면 공격자가 사이트를 완전히 제어할 수 있게 됩니다.
Drupal의 개발자들은 Drupalgeddon 2 취약점을 조사하던 중 CVE-2018- 7602 취약점을 발견 했으며, 이 두 취약점은 서로 연결 되어 있다고 밝혔습니다.
이 두 결함은 Drupal이 URL의 “#”문자를 처리하는 방식에 존재합니다. 이는 “#”문자를 통해 제공 되는 파라미터의 입력을 제대로 검사하지 않았기 때문에 발생합니다.
Drupal 팀은 CVE-2018- 7602를 패치 하기 위해 Drupal v7.59, v8.4.8, v8.5.3를 발표했습니다.
패치가 발표된 후 7시간 만에 실제로 이를 악용한 공격이 제보 되었으며, 이후 2시간 만에 Blaklis라는 사용자가 CVE-2018- 7602를 악용하여 무기화한 PoC 코드를 Pastebin에 공개했습니다.
이 코드가 공개되었기 때문에, 공격자들이 Drupal 사이트들을 해킹하기 더욱 쉬워질 것입니다. 이로 인해 백도어, 코인 채굴기, 웹 기반 랜섬웨어, 기술 지원 사기 등과 같은 공격들이 이루어질 것으로 예상 됩니다.
일부 사용자들은 이 버그를 Drupalgeddon3으로 명명했습니다.
출처 :
PDF 파일들, 윈도우 크리덴셜을 훔치는데 악용될 수 있어 (0) | 2018.05.02 |
---|---|
SAMSAM 랜섬웨어, 전체 회사를 타겟으로 하는 전략 사용하도록 진화해 (0) | 2018.05.02 |
WebLogic 취약점을 이용한 GreyStars 랜섬웨어 공격 주의! (0) | 2018.04.27 |
닌텐도 스위치, 리눅스를 실행하도록 해킹 돼 – 패치 될 수 없는 익스플로잇 공개 (0) | 2018.04.26 |
TrickBot의 화면 잠금 기능, 랜섬웨어 활동 아닌 비밀번호 탈취 위해 추가된 것으로 밝혀져 (0) | 2018.04.25 |
댓글 영역