دروپال مانند وردپرس یک سیستم مدیریت تولید محتوای متن باز است که برای ساخت وبسایت و اپلیکیشن از آن استفاده می شود. بهرهگیری شمار زیادی از وبسایتها از این سامانه، آن را به هدفی مناسب برای حمله هکرها تبدیل کرده است. هکرها به سادگی میتوانند با توجه به آسیبپذیر بودن نرمافزارهای پچ نشده و قدیمی، وبسایتها را دچار مشکل کنند.
2.0 Drupalgeddon اولینبار در اوایل سال 2018 شناسایی شد. Drupalgeddon 2.0 نام مستعاری است که روی آسیبپذیری SA-CORE-2018-002 دروپال گذاشته شده است.
به گفته محققان بخش امنیت IBM، هکرها سعی دارند با کمک این آسیبپذیری، بدافزار Shellbot را در وبسایتهای آسیبپذیر ساخته شده توسط دروپال گسترش دهند. هنگامیکه Shelhbot با موفقیت در وبسایت نصب شود، به سرور C2 متصل شده و فرمانهای ارسالی توسط هکرها را دریافت میکند.
کاربران می توانند با پیروی از تعدادی راهکارهای امنیتی ساده از خطرات ناشی از این آسیبپذیری جلوگیری کنند:
- استفاده از پروتکلهای بهروز شده از جمله HTTPS.
- بهروز رسانی CMS برای دریافت آخرین نسخه منتشر شده.
- بهکارگیری احراز هویت دو مرحلهای (2FA) برای حفاظت از حسابهای کاربری.
- اعتبارسنجی اطلاعات ورودی برای جلوگیری از اجرای هرگونه فرمان خارجی.