Einloggen auf heise online

    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • tipps+tricks
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • Karriere Netzwerk
    • Gutscheine
    • IT-Markt
    • Tarifrechner
    • Netzwerk-Tools
    • Spielen bei Heise
    • heise shop
    • heise Select
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
sponsored by Logo HOB
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Events
  • Foren
  • Kontakt
  1. Security
  2. 7-Tage-News
  3. 04/2018
  4. Drupalgeddon 2: Angreifer attackieren ungepatchte Drupal-Webseiten

Drupalgeddon 2: Angreifer attackieren ungepatchte Drupal-Webseiten

Alert! 16.04.2018 10:48 Uhr Dennis Schirrmacher
vorlesen
Drupalgeddon 2: Angreifer attackieren ungepatchte Drupal-Webseiten

Im CMS Drupal klafft eine äußerst gefährliche Sicherheitslücke, die Angreifer momentan ausnutzen. Admins sollten die seit Ende März verfügbaren Patches zügig installieren.

Eine als extrem kritisch eingestufte Sicherheitslücke (CVE-2018-7600) im Content Management System (CMS) Drupal steht derzeit unter Beschuss, warnen Sicherheitsforscher von Sucuri. Davon sind die Drupal-Versionen 6 bis 8 bedroht. Mit vergleichsweise wenig Aufwand sollen Angreifer verwundbare Drupal-Webseiten komplett übernehmen können.

Momentan handelt es sich Sucuri zufolge noch um vereinzelte Angriffe. Bislang soll es noch keine Übernahme von Webseiten gegeben haben – das kann sich aber schnell ändern. Admins sollten die seit Ende März verfügbaren Sicherheitspatches schleunigst installieren.

Besuch einer Seite reicht aus

Aufgrund eines Fehlers in der Form API (FAPI) werden Eingaben in manchen Formularen nicht ausreichend überprüft. So könnten Angreifer aus der Ferne ohne Authentifizierung Schadcode auf Drupal-Webseiten ausführen. Das soll Check Point zufolge beispielsweise im E-Mail-Adress-Feld des Registrierungsformulars für neue Nutzer der Fall sein.

Kurz nach Veröffentlichung des Blog-Beitrags von Check Point tauchte Proof-of-Concept-Code eines Sicherheitsforschers auf Github auf. Anschließend beobachtete Sucuri die ersten Angriffsversuche.

Abgesicherte Versionen

Bereits zur Veröffentlichung der abgesicherten Ausgaben 7.58 und 8.5.1 warnten die Drupal-Entwickler vor bald möglichen Attacken. Die Lücke ist so heftig, dass Drupal sogar Sicherheitsupdates für die eigentlich nicht mehr im Support befindlichen Ausgaben 8.3.x und 8.4.x in Form von 8.3.9 und 8.4.6 veröffentlicht hat. Auch Drupal 6 und 8.2.x sind bedroht. Wer eine dieser veralteten Versionen einsetzt, muss auf eine aktuelle updaten, raten die Entwickler. Für Drupal 6 gibt es noch einen inoffiziellen Patch. (des)

Kommentare lesen (38 Beiträge)

Forum zum Thema: Serversicherheit

https://heise.de/-4024700 Drucken
Mehr zum Thema:
CMS Content Management Drupal Hacking Patchday Sicherheitslücken Alert!
Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige
Alerts! alle Alert-Meldungen

Drupal

MikroTik RouterOS

Drupal (CKEditor)

Anzeige
Anzeige
  • Special: DSGVO Ratgeber
  • Arbeitgeber Bewerbungen: Heise Karriere-Netzwerk
  • enterJS: Die volle Bandbreite an JavaScript-Wissen
  • Unter der Lupe: Hardware für den Endgeräteschutz
  • Wie Endgeräteschutz die IT-Sicherheit verbessert
  • Geldanlage: von Mensch und Maschine profitieren
Artikel
Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung

Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung

Vor allem Online-Shops und soziale Netzwerke sollte neben dem Passwort noch einen zweiten Faktor zum Einloggen fordern. Eine Webseite zeigt übersichtlich an, welche Online-Services dieses Anmeldeverfahren bieten.

Lesetipp
Leben vom Verkauf geklauter Passwörter

Leben vom Verkauf geklauter Passwörter

Das Geschäft mit geleakten Login-Daten boomt: Betrüger machen damit innerhalb von wenigen Monaten mehrere 100.000 US-Dollar.

Lesetipp
Malware-Analyse - Do-It-Yourself

Malware-Analyse - Do-It-Yourself

Bauen Sie Ihre eigene Schadsoftware-Analyse-Sandbox, um schnell das Verhalten von unbekannten Dateien zu überprüfen. Dieser Artikel zeigt, wie das mit der kostenlosen Open-Source-Sandbox Cuckoo funktioniert.

Hintergrund
Neueste Forenbeiträge
  1. Wow, das löst wieder mal den "Rächer" in mir aus
    Nun ja, irgendwie habe ich alle Systeme die ich besitze in den letzen Jahren mit irgendwelchen Tools geknackt. 10 Sekunden feeling - Fuck the…

    Forum:  Veröffentlichter Boot-Exploit knackt alle Nintendo-Switch-Konsolen

    hesslich hat keinen Avatar
    von hesslich; vor einer Stunde
  2. Fehlt: die "russische Verbindung"
    Im Text nicht erwähnt: Da steht sogar unten im Screenshot, mit russischen Opfern will man verhandeln. Da hat jemand wohl Angst vor…

    Forum:  Server-Verwaltung: Erpressungstrojaner hat es auf HPE iLo abgesehen

    ylai hat keinen Avatar
    von ylai; vor einer Stunde
  3. Re: ILO hat keinen Plattenzugriff ...
    d4f seeker schrieb am 26.04.2018 20:41: Und das ist nicht immer der Fall. Irgendwo im init fehlt sulogin.

    Forum:  Server-Verwaltung: Erpressungstrojaner hat es auf HPE iLo abgesehen

    ylai hat keinen Avatar
    von ylai; vor einer Stunde
nach oben
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • 2409098
  • Content Management by InterRed
  • Copyright © 2018 Heise Medien