Ernstige kwetsbaarheid verholpen in Drupal

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.06 #############################

Titel           : Ernstige kwetsbaarheid verholpen in Drupal
Advisory ID     : NCSC-2018-0282
Versie          : 1.06
Kans            : high
CVE ID          : CVE-2018-7600
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  Manipulatie van gegevens
                  Remote code execution (Gebruikersrechten)
                  Toegang tot gevoelige gegevens
Uitgiftedatum   : 20180416
Toepassing      : Drupal CMS
Versie(s)       : <= 6.x
                  < 7.58
                  < 8.5.1
Platform(s)     : Debian Linux
                  Fedora

Update
   Er zijn WAF rules beschikbaar om Drupal aanvallen te detecteren. Zie
   "mogelijke oplossingen" voor meer informatie. De inschaling van deze
   kwetsbaarheid blijft gelijk. 

Beschrijving
   Er is een ernstige kwetsbaarheid ontdekt in Drupal core. Hierdoor is
   het mogelijk voor een ongeautoriseerde kwaadwillende op afstand om
   de gehele website te compromitteren. Een kwaadwillende zou
   bijvoorbeeld door middel van deze kwetsbaarheid toegang kunnen
   verkrijgen tot gevoelige informatie op het systeem of in de database
   waarvan het CMS gebruik maakt. 
   
   Drupal heeft deze kwetsbaarheid geclassificeerd als 'highly
   critical'. Inmiddels hebben we signalen ontvangen dat er actief
   misbruik gemaakt wordt van deze kwetsbaarheid. 

Mogelijke oplossingen
   De ontwikkelaars van Drupal hebben updates beschikbaar gesteld voor
   Drupal 7 en 8 om de kwetsbaarheid te verhelpen. Meer informatie over
   deze updates vindt u op:
   
   https://www.drupal.org/sa-core-2018-002
   
   Tevens hebben derden regels beschikbaar gesteld voor ModSecurity om
   de aanvallen op Drupal, die gebruikmaken van deze kwetsbaarheid, te
   detecteren. Deze WAF-regels zijn beschikbaar op:
   
   https://github.com/a2u/CVE-2018-7600/blob/master/ModSecurity.txt
   
   -= Debian =-
   Debian heeft updates van drupal7 beschikbaar gesteld voor Debian 8.0
   (Jessie) en Debian 9.0 (Stretch) om de kwetsbaarheid te verhelpen. U
   kunt de aangepaste packages installeren door gebruik te maken van
   'apt-get update' en 'apt-get upgrade'. Meer informatie kunt u vinden
   op onderstaande pagina:
   
   https://www.debian.org/security/2018/dsa-4156
   
   -= Fedora =-
   Fedora heeft updates beschikbaar gesteld voor Fedora 26 en 27. U
   kunt deze updates installeren met behulp van het commando 'dnf' of
   'yum'. Meer informatie over deze updates en over een eventueel
   handmatige installatie vindt u op:
   
   Fedora 26 Drupal 7:
   https://bodhi.fedoraproject.org/updates/FEDORA-2018-d8269e4262
   
   Fedora 26 Drupal 8:
   https://bodhi.fedoraproject.org/updates/FEDORA-2018-922cc2fbaa
   
   Fedora 27 Drupal 7:
   https://bodhi.fedoraproject.org/updates/FEDORA-2018-143886fdbd
   
   Fedora 27 Drupal 8:
   https://bodhi.fedoraproject.org/updates/FEDORA-2018-6e6d8c314b
   
   -= FreeBSD =-
   FreeBSD heeft updates beschikbaar gesteld om de kwetsbaarheid te
   verhelpen in drupal7. U kunt deze updates installeren via
   freebsd-update. Meer informatie over deze updates vindt u op:
   
   https://www.vuxml.org/freebsd
      /a9e466e8-4144-11e8-a292-00e04c1ea73d.html

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit 
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de 
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.


-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.1 (Build 824)
Charset: utf-8
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=jTDu
-----END PGP SIGNATURE-----

Wat is het NCSC?

CSBN 2017

Nederland digitaal veilig