CCN-CERT AL 06/18 Vulnerabilidad crítica en Drupal: ¡Actualiza!

CCN-CERT AL 06/18 (2) Vulnerabilidad crítica en Drupal: ¡Actualiza! (26/04/2018)

 
  ALERTAS  
     
 

Vulnerabilidad crítica en Drupal: actualiza

Publicado el: 26/04/2018

Nivel de peligrosidad: Crítico

El Equipo de Respuesta a incidentes del Centro Criptológico Nacional, CCN-CERT, alerta de la publicación de una actualización de seguridad que soluciona una nueva vulnerabilidad crítica en el gestor de contenidos Drupal.

Vulnerabilidades

La vulnerabilidad detectada es la siguiente:

1) CVE-2018-7602. Los investigadores de seguridad de Drupal alertan de una nueva vulnerabilidad crítica de ejecución de código remoto (RCE) que Drupal ha identificado como SA-CORE-2018-004. La vulnerabilidad reside en varios de los componentes internos de Drupal en sus versiones 7.x y 8.x.

Esta vulnerabilidad también ha sido denominada comúnmente Drupalgeddon 3 y permite a los atacantes comprometer el sitio web de Drupal mediante múltiples vectores de ataque. Además, los investigadores han afirmado que se trata de una continuación de la vulnerabilidad de ejecución de código remoto publicada el pasado 28 de marzo cuyo identificador es CVE-2018-7600 (el identificador que los investigadores de seguridad de Drupal asignaron a esta vulnerabilidad ha sido SA-CORE-2018-002).

Drupal hizo públicas las actualizaciones y los parches que corrigen la vulnerabilidad el 25 de abril de 2018 entre las 16:00 y 18:00 horas (UTC).

Ambas vulnerabilidades, CVE-2018-7602 (SA-CORE-2018-004) y CVE-2018-7600 (SA-CORE-2018-002) están siendo explotadas por los ciberatacantes, motivo por el cual es preciso que se actualice a las nuevas versiones cuanto antes.

Recursos afectados

  • Drupal 7.X.
  • Drupal 8.4.X.
  • Drupal 8.5.X.
  • Drupal 8.6.X.

Medidas de mitigación

El CCN-CERT recomienda a los usuarios de Drupal actualizar a las versiones más recientes en cuanto sea posible, dado que la vulnerabilidad ya está siendo explotada:

  • Los usuarios que utilicen Drupal 7.x deberán actualizar a la versión 7.59.
  • Los usuarios que utilicen Drupal 8.5.x deberán actualizar a la versión 8.5.3.
  • Las versiones anteriores a Drupal 8.4.x no recibirán la actualización de seguridad, mientras que las posteriores deberán ser actualizadas inmediatamente a la versión 8.4.8, que solucionará temporalmente esta vulnerabilidad. No obstante, como la versión 8.4.x ya no cuenta con el soporte oficial de Drupal, se recomienda, además, actualizar en cuanto sea posible a la versión 8.5.3.
  • En caso de no poder actualizar a las nuevas versiones de forma inmediata o estar utilizando una distribución de Drupal que no haya recibido aún las actualizaciones de seguridad, se recomienda aplicar los parches temporales que se han emitido para Drupal 7.x y 8.5.x que la corrigen temporalmente, hasta que se pueda actualizar por completo la versión. No obstante, estos parches solo funcionarán si se ha aplicado previamente la corrección de la vulnerabilidad CVE-2018-7600 (SA-CORE-2018-002). En caso de no haberse aplicado dicha corrección es posible que su sitio web de Drupal ya se encuentre comprometido.

Referencias

Atentamente,

Equipo CCN-CERT

//////////////////////////////////////////////////////////////////////////////////////////

Esta es una lista de notificaciones del CCN-CERT.

Por favor, no responda a este correo. Si necesita más información, póngase en contacto con nosotros a través del correo:

Helbide elektroniko hau spambot-etatik babestuta dago. JavaScript gaituta izan behar duzu ikusi ahal izateko. Helbide elektroniko hau spambot-etatik babestuta dago. JavaScript gaituta izan behar duzu ikusi ahal izateko.

Síganos en:

www.ccn-cert.cni.es

//////////////////////////////////////////////////////////////////////////////////////////

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es). Este servicio se creó en el año 2006 como CERT Gubernamental/Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del Centro Nacional de Inteligencia, el RD 421/2004 regulador del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015 de 23 de octubre.

De acuerdo a todas ellas, es competencia del CCN-CERT la gestión de ciberincidentes que afecten a sistemas del Sector Público, a empresas y organizaciones de interés estratégico para el país y a cualquier sistema clasificado. Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas.

---------------------
Claves PGP Públicas
---------------------
Helbide elektroniko hau spambot-etatik babestuta dago. JavaScript gaituta izan behar duzu ikusi ahal izateko. / Helbide elektroniko hau spambot-etatik babestuta dago. JavaScript gaituta izan behar duzu ikusi ahal izateko.
--------------------
Fingerprint: 558C FC10 FE3E 1EE3 54CD 5064 EE91 B20A 0E13 BF37
Descarga
--------------------

//////////////////////////////////////////////////////////////////////////////////////////

AVISO DE CONFIDENCIALIDAD:
El presente mensaje va dirigido de manera exclusiva a su destinatario.
Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 
     
© 2018 Centro Criptológico Nacional, Argentona 30, 28023 MADRID

 

CCN-CERT AL 06/18 (1) Vulnerabilidad crítica en Drupal: ¡Actualiza! (29/03/2018)

 
  ALERTAS  
     
 

Vulnerabilidad crítica en Drupal: ¡Actualiza!

Publicado el: 29/03/2018

Nivel de criticidad: Crítico

El Equipo de Respuesta a incidentes del Centro Criptológico Nacional, CCN-CERT alerta sobre la publicación de una vulnerabilidad crítica en Drupal (versiones 6x, 7x y 8x) que permite a un atacante ejecutar código en la página web que emplee este gestor de contenido (CMS) y tomar el control de la misma, así como acceder al servidor utilizado.

El equipo de Drupal (uno de los gestores de contenidos más utilizados en la actualidad, presente en más de un millón de sitios web de todo el mundo) ha publicado una actualización que corrige esta vulnerabilidad. Se recomienda implantar inmediatamente el parche para evitar quedar expuestos a posibles exploits.

Vulnerabilidad

La vulnerabilidad, cuyo identificador es CVE-2018-7600, afecta a las versiones de Drupal 7x y 8x, así como a Drupal 6 (fuera de soporte desde el año 2016) y que permite a un atacante ejecutar código en la página web que emplee este gestor de contenido (CMS) y tomar el control de la misma, así como acceder al servidor utilizado.

Los propios desarrolladores de esta plataforma ya informaron el pasado 21 de marzo de la existencia de este fallo y confirmaron que estaban preparando una actualización que lo solucionara para este miércoles, 28 de marzo, como así ha sido.

Versiones afectadas

  • Drupal 6.0
  • Drupal 7x
  • Drupal 8 x

Medidas de mitigación

Para evitar estar expuestos es necesario la instalación inmediata de la versión más reciente del Drupal:
  • Si se utiliza Drupal 8.3.x, actualizar a la versión 8.3.9 (versiones no compatibles)
  • Si se utiliza Drupal 8.4.x, actualizar a la versión 8.4.6 (versiones no compatibles)
  • Si se utiliza Drupal 8.5.x, actualizar a la versión 8.5.1
  • Si se utiliza Drupal 7.x, actualizar a la versión 7.58
  • Si se utiliza Drupal 6.x contactar con un mantenedor de Drupal 6 LTS.

Se recomienda, además, realizar una copia de seguridad de la base de datos y de todos los ficheros que componen el sitio web, incluida una copia del fichero de configuración del portal.

Otras medidas

El CCN-CERT recuerda la necesidad de actualizar siempre no sólo el propio CMS, sino también todos aquellos componentes que estén instalados en el mismo; incorporar el doble factor de autenticación y bloquear intentos de conexión sospechosos a la web.

Referencias

Atentamente,

Equipo CCN-CERT

//////////////////////////////////////////////////////////////////////////////////////////

Esta es una lista de notificaciones del CCN-CERT.

Por favor, no responda a este correo. Si necesita más información, póngase en contacto con nosotros a través del correo:

Helbide elektroniko hau spambot-etatik babestuta dago. JavaScript gaituta izan behar duzu ikusi ahal izateko. Helbide elektroniko hau spambot-etatik babestuta dago. JavaScript gaituta izan behar duzu ikusi ahal izateko.

Síganos en:

www.ccn-cert.cni.es

//////////////////////////////////////////////////////////////////////////////////////////

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es). Este servicio se creó en el año 2006 como CERT Gubernamental/Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del Centro Nacional de Inteligencia, el RD 421/2004 regulador del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015 de 23 de octubre.

De acuerdo a todas ellas, es competencia del CCN-CERT la gestión de ciberincidentes que afecten a sistemas del Sector Público, a empresas y organizaciones de interés estratégico para el país y a cualquier sistema clasificado. Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas.

---------------------
Claves PGP Públicas
---------------------
Helbide elektroniko hau spambot-etatik babestuta dago. JavaScript gaituta izan behar duzu ikusi ahal izateko. / Helbide elektroniko hau spambot-etatik babestuta dago. JavaScript gaituta izan behar duzu ikusi ahal izateko.
--------------------
Fingerprint: 558C FC10 FE3E 1EE3 54CD 5064 EE91 B20A 0E13 BF37
Descarga
--------------------

//////////////////////////////////////////////////////////////////////////////////////////

AVISO DE CONFIDENCIALIDAD:
El presente mensaje va dirigido de manera exclusiva a su destinatario.
Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 
     
© 2018 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Ministerio de Defensa
CNI
CCN
CCN-CERT