Drupal Core Remote Code Execution Vulnerability — A remote code execution vulnerability exists within multiple subsystems of Drupal that can allow attackers to exploit multiple attack vectors on a Drupal site.
CVE-2018-7602 is a critical remote code execution vulnerability in Drupal Core (dubbed 'Drupalgeddon 3') that affects multiple subsystems and allows attackers to exploit various attack vectors to execute arbitrary code on vulnerable Drupal sites. With a CVSS score of 9.0 and publicly available exploits, this vulnerability has been actively exploited in the wild since its disclosure in April 2018. Organizations running unpatched Drupal installations face complete system compromise, data exfiltration, and potential lateral movement within their networks. Immediate patching is essential as this vulnerability is trivially exploitable and widely targeted by automated attack tools.
IMMEDIATE ACTIONS:
1. Identify all Drupal installations across the organization using asset discovery tools
2. Immediately update Drupal 7.x to version 7.59 or later
3. Immediately update Drupal 8.5.x to version 8.5.3 or later
4. Immediately update Drupal 8.4.x to version 8.4.8 or later (note: 8.4.x is end-of-life, migrate to 8.5.x+)
COMPENSATING CONTROLS (if immediate patching is not possible):
1. Place a Web Application Firewall (WAF) in front of all Drupal sites with rules to block Drupalgeddon 3 exploit patterns
2. Restrict access to Drupal administrative paths (/admin, /user, /node) to trusted IP ranges only
3. Disable unnecessary Drupal modules to reduce attack surface
4. Implement network segmentation to isolate web servers from internal networks
DETECTION RULES:
1. Monitor web server logs for suspicious POST requests to form API endpoints with unusual parameters
2. Deploy IDS/IPS signatures for CVE-2018-7602 (Snort SID: 46316, 46317)
3. Monitor for unexpected PHP process execution or shell spawning from web server processes
4. Check for indicators of compromise: new admin accounts, modified files, web shells in Drupal directories
5. Review cron jobs and scheduled tasks for unauthorized entries
POST-INCIDENT:
1. If exploitation is suspected, perform full forensic analysis of the web server
2. Rebuild compromised systems from known-good backups after patching
3. Rotate all credentials stored on or accessible from the Drupal installation
الإجراءات الفورية:
1. تحديد جميع تثبيتات Drupal عبر المؤسسة باستخدام أدوات اكتشاف الأصول
2. تحديث Drupal 7.x فوراً إلى الإصدار 7.59 أو أحدث
3. تحديث Drupal 8.5.x فوراً إلى الإصدار 8.5.3 أو أحدث
4. تحديث Drupal 8.4.x فوراً إلى الإصدار 8.4.8 أو أحدث (ملاحظة: 8.4.x انتهى دعمه، يجب الترحيل إلى 8.5.x+)
الضوابط التعويضية (إذا لم يكن التحديث الفوري ممكناً):
1. وضع جدار حماية تطبيقات الويب (WAF) أمام جميع مواقع Drupal مع قواعد لحظر أنماط استغلال Drupalgeddon 3
2. تقييد الوصول إلى مسارات إدارة Drupal (/admin، /user، /node) لنطاقات IP الموثوقة فقط
3. تعطيل وحدات Drupal غير الضرورية لتقليل سطح الهجوم
4. تنفيذ تجزئة الشبكة لعزل خوادم الويب عن الشبكات الداخلية
قواعد الكشف:
1. مراقبة سجلات خادم الويب للطلبات POST المشبوهة لنقاط نهاية واجهة النماذج مع معلمات غير عادية
2. نشر توقيعات IDS/IPS لـ CVE-2018-7602 (Snort SID: 46316، 46317)
3. مراقبة تنفيذ عمليات PHP غير المتوقعة أو إنشاء shell من عمليات خادم الويب
4. التحقق من مؤشرات الاختراق: حسابات مسؤول جديدة، ملفات معدلة، web shells في مجلدات Drupal
5. مراجعة المهام المجدولة للإدخالات غير المصرح بها
ما بعد الحادث:
1. في حالة الاشتباه بالاستغلال، إجراء تحليل جنائي كامل لخادم الويب
2. إعادة بناء الأنظمة المخترقة من نسخ احتياطية معروفة بعد التحديث
3. تغيير جميع بيانات الاعتماد المخزنة على تثبيت Drupal أو التي يمكن الوصول إليها منه