Drupal Core Remote Code Execution Vulnerability — Drupal Core contains a remote code execution vulnerability that could allow an attacker to exploit multiple attack vectors on a Drupal site, resulting in complete site compromise.
CVE-2018-7600, known as 'Drupalgeddon 2,' is a critical remote code execution vulnerability in Drupal Core that allows unauthenticated attackers to execute arbitrary code on vulnerable Drupal websites, leading to complete site compromise. With a CVSS score of 9.0 and publicly available exploits actively used in the wild, this vulnerability has been extensively weaponized since its disclosure in March 2018. It affects Drupal versions before 7.58, 8.x before 8.3.9, 8.4.x before 8.4.6, and 8.5.x before 8.5.1. Organizations running unpatched Drupal installations face immediate risk of data theft, defacement, ransomware deployment, and use as pivot points for further network intrusion.
IMMEDIATE ACTIONS:
1. Identify all Drupal installations across the organization using asset discovery tools and web application inventories
2. Immediately patch Drupal to the following minimum versions: Drupal 7.58+, Drupal 8.3.9+, Drupal 8.4.6+, or Drupal 8.5.1+
3. If immediate patching is not possible, take vulnerable Drupal sites offline or place them behind a WAF with specific Drupalgeddon 2 rules
PATCHING GUIDANCE:
4. Apply the official security patches from https://www.drupal.org/sa-core-2018-002
5. After patching, update to the latest available Drupal version for comprehensive security coverage
6. Review and update all contributed modules and themes
COMPENSATING CONTROLS:
7. Deploy WAF rules to block exploitation attempts targeting Form API (FAPI) AJAX requests with malicious render arrays
8. Block requests containing '#' characters in form element names at the WAF/reverse proxy level
9. Implement network segmentation to isolate web servers from internal networks
10. Restrict outbound connections from web servers to prevent reverse shell callbacks
DETECTION RULES:
11. Monitor web server logs for POST requests to paths containing 'user/register' or 'user/password' with unusual parameters
12. Search for indicators of compromise: unexpected PHP files in Drupal directories, modified .htaccess files, new admin accounts
13. Deploy IDS/IPS signatures for Drupalgeddon 2 (Snort SID: 46316, 46317, 46318)
14. Monitor for outbound connections from web servers to known C2 infrastructure
15. Conduct forensic analysis on any Drupal servers that were exposed while unpatched to check for existing compromise
الإجراءات الفورية:
1. تحديد جميع تثبيتات Drupal عبر المؤسسة باستخدام أدوات اكتشاف الأصول وجرد تطبيقات الويب
2. تحديث Drupal فوراً إلى الإصدارات التالية كحد أدنى: Drupal 7.58+ أو Drupal 8.3.9+ أو Drupal 8.4.6+ أو Drupal 8.5.1+
3. إذا لم يكن التحديث الفوري ممكناً، قم بإيقاف مواقع Drupal المعرضة للخطر أو ضعها خلف جدار حماية تطبيقات الويب مع قواعد محددة لـ Drupalgeddon 2
إرشادات التحديث:
4. تطبيق التصحيحات الأمنية الرسمية من https://www.drupal.org/sa-core-2018-002
5. بعد التحديث، قم بالترقية إلى أحدث إصدار متاح من Drupal للحصول على تغطية أمنية شاملة
6. مراجعة وتحديث جميع الوحدات والقوالب المساهمة
الضوابط التعويضية:
7. نشر قواعد جدار حماية تطبيقات الويب لحظر محاولات الاستغلال التي تستهدف طلبات AJAX لواجهة برمجة النماذج مع مصفوفات عرض ضارة
8. حظر الطلبات التي تحتوي على أحرف '#' في أسماء عناصر النماذج على مستوى جدار الحماية/الوكيل العكسي
9. تنفيذ تجزئة الشبكة لعزل خوادم الويب عن الشبكات الداخلية
10. تقييد الاتصالات الصادرة من خوادم الويب لمنع عمليات الاتصال العكسي
قواعد الكشف:
11. مراقبة سجلات خادم الويب لطلبات POST إلى المسارات التي تحتوي على 'user/register' أو 'user/password' مع معلمات غير عادية
12. البحث عن مؤشرات الاختراق: ملفات PHP غير متوقعة في أدلة Drupal، ملفات .htaccess معدلة، حسابات مسؤول جديدة
13. نشر توقيعات IDS/IPS لـ Drupalgeddon 2 (Snort SID: 46316, 46317, 46318)
14. مراقبة الاتصالات الصادرة من خوادم الويب إلى بنية تحتية C2 معروفة
15. إجراء تحليل جنائي على أي خوادم Drupal كانت مكشوفة أثناء عدم التحديث للتحقق من وجود اختراق قائم