Af Torben B. Sørensen, 26/04/18
Som varslet lukkede udviklerne af CMS'et Drupal et kritisk sikkerhedshul i går. Efter få timer observerede de de første angreb, der udnyttede sårbarheden.
Sårbarheden har en risikovurdering på 20 ud af 25 på Drupals egen skala. Den betegnes som meget kritisk, idet den kan give en angriber fuld kontrol over et websted, der kører på en sårbar Drupal-platform.
Fejlen er rettet i version 7.59 og 8.5.3. Brugere af 8.4.x skal opdatere til 8.4.8 og derefter gå videre til 8.5.3.
Sårbarheden minder om en sårbarhed, som blev rettet i slutningen af marts. Begge sårbarheder er relateret til Drupals behandling af tegnet #.
Anbefaling
Opdater til en rettet version. Gennemfør et sikkerhedstjek for at sikre, at jeres CMS ikke nåede at blive hacket, før I opdaterede.
Links
- Drupal core - Highly critical - Remote Code Execution - SA-CORE-2018-004
- Hackers Don't Give Site Owners Time to Patch, Start Exploiting New Drupal Flaw Within Hours, artikel fra Bleeping Computer
- Drupal Patches New Flaw Related to Drupalgeddon2, artikel fra SecurityWeek