Ако имате сайт с DRUPAL прочетете това!

Copywriter

Active Member
Официално изявления от Друпал
Накратко, ако не сте ъпгрейднали своят Drupal сайт няколко часа след излизането на най-новия ъпдейт има огромен шанс Вашият сайт да е хакнат и хакерите да разполагат с цялата база данни на Вашия сайт и да го използват за злонамерени цели.

Задължително прочетете изявлението им и погледнете какви са пораженията по Вашият сайт. Говорим за атака към над 7 млн сайтове, които използват Drupal.
Поздрави!
 
От: Ако имате сайт с DRUPAL прочетете това!

Късно е либе за китка, вече ги удариха на автомат. Откакто започнаха да се мъчат да направят Друпал по-достъпен за потребителите стана същата лигавщина като wordpress ...
 
От: Ако имате сайт с DRUPAL прочетете това!

You should proceed under the assumption that every Drupal 7 website was compromised unless updated or patched before Oct 15th, 11pm UTC, that is 7 hours after the announcement.
А какво би станало ако нещо такова излезне за WordPress...
 
От: Ако имате сайт с DRUPAL прочетете това!

Същото, каквото ще стане, ако гъбички нападнат бананите...
 
От: Ако имате сайт с DRUPAL прочетете това!

А какво би станало ако нещо такова излезне за WordPress...

то с всеки индийски плъгин или тема се случва :D Ако имаш сървър с 1000+ wordpress-а на него ще го виждаш ежедневно.
 
От: Ако имате сайт с DRUPAL прочетете това!

Мерси, че си споделил тази информация.

Открих си пробиви по няколко сайта на Drupal и след кратко оглеждане ето какво открих:
- Датата на промяна на файла се запазва, така че ако видите, че database.inc е променен не от вас, погледнете и датата; след това претърсете всички файлове за такива, които са променени на същата дата и се справете с тях по подходящ начин;
- При други атаки е възможно датата да е възстановена към оригиналната (даже ме изненадва, че при мен не са си направили труда); за всеки случай следете изкъсо access_log за подозрителни заявки (в моя случай ще са директно към <file>.php за разлика от обикновеното поделение, където обръщението би било към някой clean url).

Споделяйте какво друго сте направили за защита; това е доста сериозен пробив, добре че нямам потребители на тия сайтове освен някви служебни.
 
От: Ако имате сайт с DRUPAL прочетете това!

Докато се занимавате с готови системи постоянно ще си кърпите сайтовете от уязвимости и това е напълно нормално.Drupal междо другото са една от малкото готови cms които се славеха с някаква по-голяма сигурност, но всичко отива подяволите когато си намерите някакъв плугин писан от човека Х и го набиете в сайта без да знаете какво реално прави.
 
От: Ако имате сайт с DRUPAL прочетете това!

О, неготовите системи са безкрайно сигурни и никой не ги пипа ли?
 
От: Ако имате сайт с DRUPAL прочетете това!

О, неготовите системи са безкрайно сигурни и никой не ги пипа ли?

Сигурни са, ако ги е писал кадърен програмист и ги е проверявал читав QA.

Докато се занимавате с готови системи постоянно ще си кърпите сайтовете от уязвимости и това е напълно нормално.Drupal междо другото са една от малкото готови cms които се славеха с някаква по-голяма сигурност, но всичко отива подяволите когато си намерите някакъв плугин писан от човека Х и го набиете в сайта без да знаете какво реално прави.

Само, че този път пропуска в сигурността е в ядрото на CMS, а не в 3rdparty компонент.
 
От: Ако имате сайт с DRUPAL прочетете това!

Сигурни са, ако ги е писал кадърен програмист и ги е проверявал читав QA.

Факт, докато хората не разберат, че не трябва да изхвърлят целият бюджет за изработка на един уебсайт, а да имат достатъчно финанси за сигурност и поддръжка на сайта/сървъра. Но е и факт, че непробиваема защита няма.

А за този Drupal бъг... Кракерите се показаха доста умни, имам случаи, в които сайтът ми е обновен към по-напреднала версия от кракер, за да може същия този човек да е единствения, който получава достъп до сайта, т.е ми подсигурява сайта срещу допълнителни атаки от този бъг. Бях впечатлен :)
 
От: Ако имате сайт с DRUPAL прочетете това!

Винаги ще има такива пропуски както в готови, така и в неготови CMS-и и ако някой си мисли, че неговата система е супер сигурна го чакат трудни дни. Сигурността вече не е нещо, което може да се пренебрегне или дори да се отложи.

@Copywriter, при мен бяха подходили по същия начин, пазят си завоеванията явно :)
 
От: Ако имате сайт с DRUPAL прочетете това!

Не просто обикновенно този които ги пипа пише самия код а не го взима от някаде и бута в сайта ;)
 
От: Ако имате сайт с DRUPAL прочетете това!

Направете си тест за да видите дали по някои модули от ядрото са правени промени (които вие не сте ги правили) с модула Hacked .
 
От: Ако имате сайт с DRUPAL прочетете това!

Как да разчиташ на модул, който е писан преди 5 години и от 10 месеца не е поддържан?!? И от него се очаква да те предпази от zeroday exploits?!? С това мислене улеснявате всякакви опити за пробиви по сайтовете си.
 
От: Ако имате сайт с DRUPAL прочетете това!

От този модул не очаквам да ме предпазва от нищо. С него просто си правя проверка по кои модули са правени промени, обикновено са правени от мен и по този начин след време знам къде да пипам отново ако ми се налага. Който иска да го ползва, а който иска да не го ползва.
 

Горе