Thị trường

Cảnh báo: Hệ quản trị nội dung Drupal đã bộc lộ 2 lỗ hổng bảo mật nguy hiểm

(VNF) - Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (Bộ Thông tin và Truyền thông) vừa phát đi cảnh báo về lỗ hổng an toàn thông tin hệ quản trị nội dung Drupal.

Cảnh báo: Hệ quản trị nội dung Drupal đã bộc lộ 2 lỗ hổng bảo mật nguy hiểm

Hệ quản trị nội dung Drupal (Drupal CMS) đã bộc lộ 2 lỗ hổng bảo mật nguy hiểm

Theo Trung tâm Ứng cứu, hệ quản trị nội dung Drupal (Drupal CMS) mã nguồn mở hiện là một trong các hệ quản trị nội dung được sử dụng khá phổ biến để xây dựng các trang/cổng thông tin điện tử, ứng dụng web cho các đơn vị. Ưu điểm của hệ quản trị này là đơn giản, linh hoạt, hỗ trợ nhiều loại CSDL như MySQL, PostgreSQL, SQLite, Server, Oracle và có thể mở rộng để hỗ trợ các CSDL NoSQL.

Trong 2 năm 2017 – 2018, Drupal đã công bố 7 lỗ hổng bảo mật nhưng chỉ riêng từ cuối tháng 3 đến nay đã bộc lộ 2 lỗ hổng bảo mật có mức độ nguy hiểm cao đến nghiêm trọng cần được theo dõi xử lý khẩn cấp.

Số lượng website Drupal tại Việt Nam là khá nhiều nhưng Drupal thường được sử dụng với các website có quy mô vừa và nhỏ. Drupal ít được sử dụng cho các hệ thống nghiệp vụ quan trọng của các tổ chức ngân hàng, tài chính.

Qua công tác hỗ trợ một số đơn vị khắc phục sự cố Drupal vừa qua, Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam nhận thấy thực tế website do đối tác bên ngoài xây dựng không bàn giao đầy đủ nên đơn vị vận hành website, thậm chí cả cán bộ kỹ thuật chủ chốt cũng không biết rõ cổng/trang thông tin điện tử được phát triển trên nền tảng Drupal.

Điều này dẫn đến tình trạng chủ quan, bỏ qua lỗ hổng an toàn thông tin đã được cảnh báo, có thể bị tấn công gây mất an toàn thông tin.

Do đó, Trung tâm Ứng cứu đề nghị các cơ quan, tổ chức quan tâm kiểm tra để phát hiện triệt để các website có sử dụng Drupal. Trong trường hợp có website sửa dụng Drupal thì cần chú ý hai lỗ hổng an toàn gồm: lỗ hổng Drupal cho phép thực thi các lệnh điều khiển từ xa trái phép và lỗ hổng tấn công kịch bản liên trang.

Đối với lỗ hổng Drupal cho phép thực thi các lệnh điều khiển từ xa trái phép, Trung tâm Ứng cứu cho biết mã lỗi quốc tế là CVE-2018-7600 hoặc SA-CORE-2018-002.

Mức độ nguy hiểm của lỗ hổng này là nghiêm trọng do khi khai thác thành công, tin tặc sẽ dễ dàng cài đặt các phần mềm mã độc, phần mềm khai thác, phần mềm điều khiển trái phép toàn quyền điều khiển hệ thống.

Bên cạnh đó, đối với lỗ hổng này, kỹ thuật khai thác rất dễ thực hiện, không yêu cầu bất cứ điều kiện gì kèm thêm; không yêu cầu quyền truy cập hệ thống; có thể sửa và xóa dữ liệu; máy tính bị khai thác có thể trở thành bàn đạp để khai thác các máy tính khác trong cùng vùng mạng.

Trung tâm Ứng cứu cho biết hiện nay lỗ hổng này đã gây ảnh hưởng trên diện rộng, đã có một số hacker khai thác lỗ hổng Drupal để phục vụ đào tiền ảo.

Về giải pháp, hiện Drupal đã cung cấp khá đầy đủ các bản vá và xử lý lỗi cho lỗ hổng CVE-2018-7600 hoặc SA-CORE-2018-002. Theo đó khi sử dụng Drupal 7.x cần nâng cấp phiên bản 7.5.8 Trường hợp không nâng cấp được ngay lập tức thì cần cài đặt bản vá tại link: https://cgit.drupalcode.org/drupal/rawdiff/?h=7.x&id=2266d2a83db50e2f97682d9a0fb8a18e2722cba5

Khi sử dụng phiên bản Drupal 8.5.x thì cập nhật lên phiên bản 8.5.1. Trường hợp không nâng cấp ngay lập tức thì cài đặt bản vá link: https://cgit.drupalcode.org/drupal/rawdiff/?h=8.5.x&id=5ac8738fa69df34a0635f0907d661b509ff9a28f

Nếu đang sử dụng các phiên bản Drupal 8.3 hoặc 8.4 thì nhanh chóng nâng cấp lên phiên bản 8.5.1. Trường hợp không thực hiện được thì nếu đang sử dụng Drupal 8.3.x cần nâng cấp lên phiên bản 8.3.9 và cài đặt bản vá link: https://cgit.drupalcode.org/drupal/rawdiff/?h=8.5.x&id=5ac8738fa69df34a0635f0907d661b509ff9a28f

Còn nếu đang sử dụng Drupal 8.4.x thì nâng cấp lên phiên bản 8.4.6 và cài đặt bản vá link: https://cgit.drupalcode.org/drupal/rawdiff/?h=8.5.x&id=5ac8738fa69df34a0635f0907d661b509ff9a28f

Ngoài ra, một giải pháp hỗ trợ khác là thiết lập thiết bị IPS, tường lửa bảo vệ lớp 7 hoặc tường lửa bảo vệ ứng dụng web và cập nhật đầy đủ thông tin để có thể ngăn chặn được các tấn công lỗ hổng.

Đối với lỗ hổng thứ hai – lỗ hổng tấn công kịch bản liên trang, Trung tâm Ứng cứu cho biết mã lỗi quốc tế là SA-CORE-2018-003. Mức độ nguy hiểm của lỗ hổng này là cao bởi nó cho phép tin tặc thực thi các XSS thông qua CKEditor khi có sử dụng Plugin Image2.

Giải pháp xử lý đối với lỗ hổng này là nếu sử dụng Drupal 8, cần nâng cấp lên bản 8.5.2 hoặc 8.4.7; nếu sử dụng Drupal 7.x thì chỉ bị ảnh hưởng khi sử dụng CKEditor module 7.x-1.18 hoặc CKEditor từ CDN.

Nếu cài đặt CKEditor với Drupal 7 bằng các phương thức riêng như (sử dụng WYSIWIG module) và sử dụng các phiên bản CKEditor từ 4.5.11 tới 4.9.1 thì cần cập nhật thư viện third-party JavaScript library tại địa chỉ: https://ckeditor.com/ckeditor-4/download/

"Việc cập nhật phần mềm Drupal cho các website/cổng thông tin điện tử có thể dẫn đến một số trục trặc, trong khi đó đây là phần mềm mã nguồn mở nên việc hỗ trợ từ cộng đồng và nhà sản xuất còn hạn chế. Do đó cần thử nghiệm và nghiên cứu kỹ trước khi thực hiện các biện pháp cập nhật cho các hệ thống lớn, yêu cầu tính sẵn sàng cao để hạn chế rủi ro", Trung tâm Ứng cứu khuyến cáo.

Tin mới lên