脆弱性「Drupalgeddon 2.0」、実証コード公開で攻撃段階に

コンテンツマネジメントシステム「Drupal」に深刻な脆弱性「CVE-2018-7600」が見つかった問題で、公開から約2週間、目立った動きは観測されていなかったが、実証コードの公開により、脆弱性が悪用されるフェーズへと移行した。
問題の「CVE-2018-7600」は、3月28日に公開されたセキュリティアップデート「同8.5.1」「同7.58」で修正された脆弱性。リモートよりコードを実行されるおそれがあり、影響の大きさから別名「Drupalgeddon 2.0」とも呼ばれている。
リモートより容易に悪用でき、開発チームではアップデートに先立ち、事前予告を実施するなど利用者へ注意を呼びかけてきた。また悪用された際に与える影響の大きさから、サポートが終了しており、本来アップデートの提供対象とならない「8.4.X」「8.3.X」に対しても、「同 8.4.6」「同8.3.9」をリリースし、対策が呼びかけられている。
これまで脆弱性を悪用した攻撃は報告されてこなかったが、4月12日にGitHub上に実証コード(PoC)が公開され、問題を取り巻く環境が大きく変化している。
(Security NEXT - 2018/04/16 )
ツイート
PR
関連記事
「MongoDB」に脆弱性「MongoBleed」 - 「PoC」公開、早急に対応を
メール転送エージェント「Exim」に脆弱性 - 「クリティカル」評価も
「Apache NiFi」の「Asana」連携の一部処理にRCE脆弱性
ワークフローツール「n8n」に今月3件目の「クリティカル」脆弱性
「IBM API Connect」に認証回避の脆弱性 - 暫定修正を提供
Fortinet「FortiOS」既知脆弱性の悪用を確認 - 認証回避のおそれ
Atlassian、前月更新で脆弱性46件を修正 - クリティカル9件含むも影響は限定的
NVIDIAのAI基盤「NeMo Framework」に複数脆弱性 - 修正版が公開
「Trend Micro Apex One」のEDR機能に脆弱性 - パッチは2026年1月に公開
約4万件の脆弱性から分析、2025年の危険な「脆弱性タイプ」トップ25

