Check Point révèle des informations concernant la vulnérabilité Drupalgeddon 2

Il y a deux semaines, une vulnérabilité d’exécution de code arbitraire critique affectant Drupal, surnommée Drupalgeddon 2 (CVE-2018-7600), a été corrigée par l'équipe de sécurité de Drupal. Cette vulnérabilité permettrait à un attaquant non authentifié d'exécuter du code à distance sur des installations Drupal dont la configuration est celle par défaut.

Les détails de la vulnérabilité n'étaient pas disponibles publiquement au moment de la publication des correctifs. Des chercheurs de Check Point ont récemment révélé des informations relatives à cette vulnérabilité, notamment son exploitation.

Il s’agit d’un mauvais filtrage des entrées sur les requêtes AJAX de Form API (FAPI). Un attaquant pourrait exploiter cette vulnérabilité pour injecter une charge utile malveillante dans la structure de formulaire interne que Drupal exécuterait sans authentification de l'utilisateur. En exploitant cette vulnérabilité des attaquants pourraient prendre le contrôle total du site web.

Les chercheurs en sécurité de Check Point ont publié des détails techniques complets sur cette vulnérabilité. Un chercheur en sécurité russe a également publié un code d'exploitation sur GitHub.
Il est fortement recommandé aux administrateurs de sites web exécutant des versions vulnérables de Drupal de corriger la vulnérabilité en appliquant les patchs publiés par Drupal