Schwachstelle Drupalgeddon 2 untersucht: Open Source Content-Management-Syste...

Vor einigen Wochen wurde eine Schwachstelle im beliebten Content-Management-System Drupal gefunden, Sicherheitsforscher von Check Point® Software Technologies Ltd. haben sich die Sicherheitslücke mit Namen Drupalgeddon 2 (SA-CORE-2018-002 / CVE-2018-7600) einmal genauer angesehen. Angreifer hätten vor dem Fix am 28. März per Fernzugriff Schadcode ausführen können, haben es aber anscheinend nicht getan.

Interessant ist, dass die Entwickler von Drupal ihren Patch RequestSanitizer mit der stripDangerousValues-Methode so gestaltet haben, dass die Schwachstelle zunächst nur schwerer gefunden konnte. Das Problem lag darin, dass über die Kontaktfelder in Drupal per Code-Injection Schadsoftware eingeschleust werden konnte, die sich per Fernzugriff ausführen ließ. Dadurch konnten auch die IT-Systeme auf denen das Content-Management-System (CMSM) läuft infiziert werden.

„Open Source Content-Management-Systeme wie Drupal sind anfällig für Sicherheitslücken, denn sie werden in der Regel von einem kleinen Entwicklerteam betreut, dass sich um den weltweiten Roll-Out der Patches kümmern muss. Vielfach ist es den Anwendern selbst überlassen, kritisch über die Patch-Inhalte zu schauen und sich um die Behebung zu kümmern. Code-Injection-Versuche können über IPS-Protection Lösungen von Check Point geschützt werden,“ kommentiert Dietmar Schnabel, Regional Director Central Europe bei Check Point Software Technologies GmbH.

Drupal ist ein Open-Source Content-Management-System und wird bei mehr als einer Million Webseiten eingesetzt. Zu den Nutzern gehören namhafte Regierungsreinrichtungen, NGOs, Online-Händler. Sie alle sind verwundbar, solange die nötigen Patches nicht installiert wurden.

Mehr über das Vorgehen der Sicherheitsforscher von Check Point lesen Sie hier: https://research.checkpoint.com/uncovering-drupalgeddon-2/