Schweres Sicherheitsleck in Drupal

Hacker können auf ein Drupal-System zugreifen und Daten entwenden, in dem eine Hintertür in dem System installiert wird. Auch eine Aktualisierung von betroffenen Systemen führt möglicherweise nicht zu einer Behebung der Schwachstelle.

druplicon_DrupalBereits vor zwei Wochen hatte das Drupal-Sicherheitsteam eine hochkritische Sicherheitslücke in dem Content-Management-System gepatch. Jetzt muss das Projekt erneut vor der Lücke warnen: Demnach begannen etwa sieben Stunden nach Veröffentlichung des Updates die ersten automatisierten Angriffe auf die SQL-Injection-Lücke. “Sie sollten sich vor Augen führen, dass jede Drupal-7-Website kompromittiert wurde, außer sie wurde vor dem 15. Oktober, 11 Uhr UTC (13 Uhr Deutscher Sommerzeit) gepatcht”, heißt es in einem Blog.

Mit Drupal erstellte Web-Seiten auf verschiedenen Plattformen. Quelle: Drupal
Mit Drupal erstellte Web-Seiten auf verschiedenen Plattformen. Quelle: Drupal

Nach Angaben des Sicherheitsexperten Graham Cluley, der unter anderem für McAfee und Sophos gearbeitet hat, macht die Schwachstelle betroffene Websites anfällig für Datendiebstahl. Hacker könnten sich zudem eine Hintertür einrichten, die es ihnen erlaubt, dauerhaft auf ein ungepatchtes Drupal-System zuzugreifen.

Nutzer, die eine von Hackern bereits kompromittierte Drupal-Website auf die fehlerbereinigte Version 7.32 aktualisieren, werden Cluley zufolge eine möglicherweise implantierte Backdoor dadurch nicht wieder los. Es seit darüber hinaus davon auszugehen, dass einige Angreifer den Patch angewendet haben, um konkurrierende Hacker auszusperren und IT-Teams auf falsche Fährten zu führen”, schreibt Cluley.

Das Aufspüren einer Hintertür sei wiederum nicht einfach, so Cluley weiter. “Auf alle Fälle ist es wichtig, anfällige Websites so schnell wie möglich zu aktualisieren, aber da das keine Garantie dafür ist, dass man in den vergangenen Wochen nicht kompromittiert wurde, sind drastischere Schritte erforderlich.” Cluley schließt sich der Empfehlung von Drupal an, alle nicht innerhalb der fraglichen sieben Stunden nach Veröffentlichung des Patches aktualisierten Websites aus einem alten Backup wiederherzustellen und neu aufzubauen.

Drupal hat nach eigenen Angaben eine Million Nutzer und mehr als 30.000 Entwickler. Viele bekannte Websites verwenden das Content-Management-System, darunter whitehouse.gov. Einer Statistik von W3Techs zufolge setzen 1,9 Prozent aller Websites Drupal ein.

Unklar ist allerdings, wie viele Drupal-Websites bereits kompromittiert wurde. “Sobald eine Anfälligkeit in einer beliebten CMS-Plattform wie Drupal entdeckt wurde, beginnen Millionen von von Hackern betriebenen Crawlern mit der Suche nach anfälligen Websites”, zitiert Cluley Ilia Kolochenko, CEO von High-Tech Bridge. Acquia, ein Anbieter von Drupal-Werkzeugen, der selber zahlreiche Drupal-Systeme betreut, hält dem entgegen, dass Kunden seiner Acquia Cloud von Anfang an vor Angriffen geschützt waren – selbst wenn sie ihre Website selber nicht gepatcht hätten.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de