Pero ¿De que se trata este exploit? Bueno, para explicarlo básicamente tenemos que hablar de la publicación realizada por Drupal el pasado 25 de Abril, a través de su referencia SA-CORE-2018-004, que se trata de una vulnerabilidad catalogada como altamente crítica y que permitiría la ejecución de código en remoto en subsistemas de Drupal 7.x y 8.x , o lo que es lo mismo, comprometer distintos sitios web que se mantengan con Drupal.
Desde entonces y como es normal, ha habido mucho revuelo por la redes sociales y varios son los sitios de seguridad que se han hecho eco de la noticia, además que varios investigadores y expertos en seguridad se han puesto manos a la obra y de cierta forma han ido publicando y compartiendo sus PoC y automatizaciones varias. Como es el caso de Richard, que aportó a la comunidad y a los asiduos usuarios de Metasploit con un exploit (Drupalgeddon3) que automatiza y agiliza la explotación de esta vulnerabilidad desde la comodidad del famoso framework Metasploit.
Para esta ocasión les vengo a dejar una entrada en donde explico como obtener este exploit de Richard y como implementarlo en Metasploit Framework para dejarlo listo para su uso, esto en caso de que tengamos la necesidad inmediata de contar con dicho recurso en nuestra herramienta y todavía no contemos con una actualización oficial. Sobre la ejecución del exploit y su respectivo manejo, ya me mandaré otra entrada próximamente; De momento les dejo por aquí la implementación manual de este interesante aporte de Richard. Dadle al play!
Les dejo las referencias desde donde descargar el exploit:
https://www.exploit-db.com/exploits/44557/
https://github.com/rithchard/Drupalgeddon3
Autor: UnD3sc0n0c1d0
Playlist: Cannibal Corpse - Tomb of the Mutilated (https://youtu.be/1PPCSHjoNxE)
https://www.exploit-db.com/exploits/44557/
https://github.com/rithchard/Drupalgeddon3
Autor: UnD3sc0n0c1d0
Playlist: Cannibal Corpse - Tomb of the Mutilated (https://youtu.be/1PPCSHjoNxE)
No hay comentarios:
Publicar un comentario