脆弱性「Drupalgeddon 2.0」、実証コード公開で攻撃段階に

コンテンツマネジメントシステム「Drupal」に深刻な脆弱性「CVE-2018-7600」が見つかった問題で、公開から約2週間、目立った動きは観測されていなかったが、実証コードの公開により、脆弱性が悪用されるフェーズへと移行した。
問題の「CVE-2018-7600」は、3月28日に公開されたセキュリティアップデート「同8.5.1」「同7.58」で修正された脆弱性。リモートよりコードを実行されるおそれがあり、影響の大きさから別名「Drupalgeddon 2.0」とも呼ばれている。
リモートより容易に悪用でき、開発チームではアップデートに先立ち、事前予告を実施するなど利用者へ注意を呼びかけてきた。また悪用された際に与える影響の大きさから、サポートが終了しており、本来アップデートの提供対象とならない「8.4.X」「8.3.X」に対しても、「同 8.4.6」「同8.3.9」をリリースし、対策が呼びかけられている。
これまで脆弱性を悪用した攻撃は報告されてこなかったが、4月12日にGitHub上に実証コード(PoC)が公開され、問題を取り巻く環境が大きく変化している。
(Security NEXT - 2018/04/16 )
ツイート
PR
関連記事
脆弱性狙われる「BIG-IP APM」、国内で利用あり - 侵害調査など対応を
「F5 BIG-IP APM」脆弱性の悪用が発生 - 当初発表より深刻なリスク
「OpenBao」に認証関連で複数のクリティカル脆弱性
「Roundcube」にセキュリティアップデート - 更新を強く推奨
「OpenTelemetry Java Instrumentation」に脆弱性 - 派生ソフトも注意を
「Apache Spark」のログ処理に脆弱性 - アップデートで修正
「Spring AI」にRCEやSSRFなど4件の脆弱性 - クリティカルも
セキュリティスキャナ「Trivy」に不正コード混入 - 侵害有無の調査を
シャープ製複数ルータに認証欠如の脆弱性 - 初期PW推測のおそれ
「macOS Tahoe 26.4」を提供開始 - 脆弱性77件に対処

