Właśnie zaktualizowałem wszystkie moje witryny przy użyciu metody łatki do rozwiązania problemu związanego z Drupal SA-CORE-2014-005. Właśnie czytałem raporty, że wczoraj jest ktoś z rosyjskiej witryny IP infiltrującej witryny Drupal.
https://www.drupal.org/SA-CORE-2014-005
Moje główne obawy to teraz:
- Jak sprawdzić, czy moje strony zostały uwzględnione?
- Czego powinienem szukać w dziennikach dostępu apache, aby sprawdzić, czy moja witryna była ofiarą, czy nie?
- Do tej pory co hakerzy robią ze złożonymi stronami?
Odpowiedzi:
Oto kilka zapytań SQL, które można uruchomić z bazami danych witryny w celu sprawdzenia użytkowników z uprawnieniami administratora i którzy z nich uzyskali dostęp do witryny po 15 października.
http://www.drupalden.co.uk/sql-queries-find-users-roles-admin-privileges-drupalgeddon-drupal-sa-core-2014-005
źródło
created
pole z tabeli użytkowników. Nie ma gwarancji, że osoba, która wstrzyknęła SQL, uszanuje wartość pola, co sprawia, że ta kontrola nie jest całkiem przydatna. Rzeczywiście przyszło mi do głowy, że pospolity zastrzyk użytkownika o tej nazwiedrupaldev
został przypuszczalnie stworzony 44 tygodnie temu. Jeśli chodzi o drugie zalecenie, znowu nie ma gwarancji, że wstrzyknięty użytkownik rzeczywiście się zaloguje.Jeśli czytasz ten artykuł i chcesz sprawdzić witrynę Drupal 7 ponad miesiąc po wylądowaniu exploita, prawdopodobnie Twoja witryna została już zhakowana . Najlepszym rozwiązaniem jest przywrócenie kopii zapasowej sprzed rozpoczęcia ataków i stamtąd praca.
Jest FAQ na SA-CORE-2014-005 .
Jednym ze sposobów szybkiego sprawdzenia, czy strony są zagrożone, jest użycie komendy Drupalgeddon drush.
Zainstaluj za
~/.drush
pomocądrush dl drupalgeddon
Następnie użyj
drush drupalgeddon-test
do przetestowania. Aliasy Drush sprawiają, że jest to łatwe i szybkie.To narzędzie może potwierdzić wykorzystanie witryny, ale nie może zagwarantować, że witryna nie zostanie wykorzystana. Nie ma tutaj „czystej karty zdrowia”, chyba że zaktualizujesz ją przed rozpoczęciem ataków.
Moduł Site Audit zawiera niektóre kontrole z Drupalgeddon i zapewnia również o wiele bardziej przydatne informacje. Gorąco polecam. (EDYCJA: Teraz pracują razem - super miło!)
Przegląd bezpieczeństwa nie sprawdza ataków Drupalgeddon, ale warto też mieć go w swoim pasku narzędzi.
Jeśli twoja baza kodu witryny była możliwa do zapisu dla użytkownika www, możesz dodatkowo sprawdzić zmodyfikowany kod za pomocą zhakowanego modułu. Ten moduł może nie robić tego, co myślisz na podstawie samej nazwy :)
Chociaż nie ma jednego określonego sposobu identyfikacji wszystkich zaatakowanych witryn, narzędzia te mogą pomóc w zidentyfikowaniu najczęstszych wskazań.
Twoje dzienniki dostępu będą teraz zawierać wiele żądań POST. O ile nie wykonałeś niezwykłego kroku rejestrowania wszystkich danych postu przed błędem, prawdopodobnie nie będziesz mieć informacji, które wskazywałyby, które z nich były złośliwe.
Wielu twierdzi, że hakerzy łatają ich witryny! Jako atakujący ma to sens - nie chcesz, aby twoja nowo porwana strona została wyciągnięta spod ciebie przez następnego napastnika :)
Poza tym, zgaduję, że strony są wykorzystywane do zbierania cennych danych (może po to, by zdobyć kredyty, może podnieść szczegóły transakcji po wykorzystaniu) i robić nudne rzeczy, takie jak wysyłanie spamu i praca jako skromni niewolnicy botnetów. Aha, i dalej rozszerzaj imperium atakującego o porwane witryny Drupal. (Przepraszam, nie mam żadnych zaatakowanych witryn).
źródło
Niektóre kontrole pod kątem typowych ataków to (nie jest to wyczerpująca lista, ale niektóre z ataków spotykanych dotychczas na wolności):
Sprawdź tabelę bazy danych routera menu pod kątem złośliwych wpisów. Na przykład (moduł drupalgeddon / wtyczka drush na drupal.org ma dobry skrypt do dokładniejszego sprawdzania tej tabeli):
WYBIERZ * Z menu_router GDZIE access_callback = 'file_put_contents';
Możesz także po prostu przejrzeć tabelę routera menu w poszukiwaniu dziwnie wyglądających pozycji.
Niektóre rzeczy, które próbują zrobić hakerzy, to:
Niestety, jest tak wiele rzeczy, które osoba atakująca może zrobić z bazą danych, że trudno jest podać pełną listę możliwości. Mogą robić rzeczy, które próbują uzyskać kontrolę nad Twoją witryną, lub mogą po prostu zniszczyć Twoją witrynę, ale upuszczając tabele lub kolumny bazy danych itp.
Mogą nawet wprowadzić bardzo małe zmiany w konfiguracji witryny, takie jak zmiana nazwy witryny lub coś w tym rodzaju, co nie jest końcem świata, ale wciąż stanowi problem.
Zasadniczo wszystko, co można zrobić w bazie danych, uruchamiając polecenie SQL, może teoretycznie zrobić osoba atakująca.
Wszystkie moduły wymienione w odpowiedzi Chrisa Burgessa są bardzo przydatne w sprawdzaniu tych rzeczy.
źródło
Myślę, że poszedłbym z radą drupal.org: „ Powinieneś postępować przy założeniu, że każda witryna Drupal 7 została naruszona, chyba że została zaktualizowana lub załatana przed 15 października, 23:00 UTC, czyli 7 godzin po ogłoszeniu .”. Jak powiedział Bevan w tym komentarzu „Aktualizacja lub łatanie Drupala nie naprawia backdoorów, które atakujący zainstalowali przed aktualizacją lub łataniem Drupala”.
Bevan stworzył również poniższy schemat przepływu pracy, aby pomóc Ci przeanalizować, czy możesz zostać zarażony oraz jak odzyskać i zapobiec . Jednak prosi wszystkich o przejrzenie jego oryginalnego artykułu, aby upewnić się, że masz najnowszą wersję przepływu pracy. Ponadto Acquia tworzy interesujący artykuł na temat ataków i schematów, których doświadczyli w Acquia Cloud
źródło
Cytat z: https://www.drupal.org/node/2357241#comment-9258955
To jest przykład pliku, który zostaje wstawiony do tabeli menu_router access_callback:
Jak widać stara się utworzyć moduły plików / image / vzoh.php, ale ponieważ mam tylko uprawnienia do odczytu w tych katalogach, php kończy się niepowodzeniem.
Raporty osób, które znalazły podobne pliki utworzone podczas wyszukiwania w katalogu drupal: https://www.drupal.org/node/2357241#comment-9260017
Zrobiłem następujące polecenie:
ack --type = php 'php \ $ form'> hacked_searched_php_form1.txt
==================
Cytat z: http://www.paulbooker.co.uk/drupal-developer/command-lines/5-commands-help-drupalgeddon
Wyświetlanie plików, które zmieniły się na serwerze na żywo: status git
Szukasz prób wykonania kodu za pomocą menu_router: wybierz * z menu_router, gdzie access_callback = 'file_put_contents'
Pokazuje, które pliki znajdują się na serwerze na żywo, a nie w kontroli wersji: diff -r docroot repo | grep docroot | grep „Only in docroot”
Znajdowanie plików PHP w katalogu plików: znajdź. -path "* php"
Sprawdzanie czasu między zalogowaniem się użytkownika na stronie a jego ostatnią wizytą na stronie: wybierz (s.timestamp - u.login) / 60/60/24 AS dni_since_login, u.uid z wewnętrznych sesji dołącz do użytkowników u s.uid = u.uid;
źródło
Bardzo dobra lista poleceń, aby stwierdzić, czy zostałeś skompromitowany.
http://www.paulbooker.co.uk/drupal-developer/command-lines/5-commands-help-drupalgeddon
źródło
Za pomocą tego narzędzia online możesz sprawdzić, czy Twoja witryna została zhakowana:
Drupal Check: The EngineHack
Oczywiście ma to swoje ograniczenia, ale to dobry punkt wyjścia.
źródło