El día de ayer 30 de Abril me llegó la noticia de que el colega Richard (@SixP4ck3r), mejor conocido como SixP4ck3r, había publicado un exploit en la mítica página de Exploit Database (exploit-db.com), este exploit se trata de una variante de la PoC inicial de un tal Blaklis, como bien menciona Richard en su GitHub.
Pero ¿De que se trata este exploit? Bueno, para explicarlo básicamente tenemos que hablar de la publicación realizada por Drupal el pasado 25 de Abril, a través de su referencia SA-CORE-2018-004, que se trata de una vulnerabilidad catalogada como altamente crítica y que permitiría la ejecución de código en remoto en subsistemas de Drupal 7.x y 8.x , o lo que es lo mismo, comprometer distintos sitios web que se mantengan con Drupal en estas versiones.
Desde entonces y como es normal, ha habido mucho revuelo por la redes sociales y varios son los sitios de seguridad que se han hecho eco de la noticia, además que varios investigadores y expertos en seguridad se han puesto manos a la obra y de cierta forma han ido publicando y compartiendo sus PoC y automatizaciones varias. Como es el caso de Richard, que aportó a la comunidad y a los asiduos usuarios de Metasploit con su nuevo exploit (Drupalgeddon3) que automatiza y agiliza la explotación de esta vulnerabilidad desde la comodidad del famoso framework Metasploit.
Para esta ocasión les vengo a dejar una entrada en donde explico como obtener este exploit de Richard y como implementarlo en Metasploit Framework para dejarlo listo para su uso, esto en caso de que tengamos la necesidad inmediata de contar con dicho recurso en nuestra herramienta y todavía no contemos con una actualización oficial. Sobre la ejecución del exploit y su respectivo manejo, ya me mandaré otra entrada próximamente; De momento les dejo por aquí la implementación manual de este interesante aporte de Richard. Dadle al play!
Les dejo las referencias desde donde descargar el exploit: