Schließen der Sicherheitslücke in Drupal ist nicht ausreichend – möglicherweise wurden sie bereits "gehackt".

Submitted by Lars Schröter on 21. Oktober 2014 - 15:18

Drupal 7 beinhaltet eine äußerst kritische Sicherheitslücke, die zur Folge haben kann das Angreifer uneingeschränkte Administrationsrechte erlangen können bzw. Schadcode einschleusen können. Daher ist es dringend erforderlich Websites die Drupal mit der Version ≥ 7 benutzen zu aktualisieren, wie bereits empfohlen. Dies reicht jedoch nicht aus, denn möglicherweise wurde bereits ein Angriff erfolgreich durchgeführt und es wurde unbemerkt Schadcode abgelegt. Dieser kann zu einem späteren Zeitpunkt ausgeführt werden und so einem Angreifer eine Hintertür ins System bereitstellen (weitere Informationen). Nach einer Aktualisierung muss also gezielt nach Schadcode in der Datenbank und im Dateisystem gesucht werden, besonders dann wenn die Sicherheitslücke nicht unmittelbar nach Bekanntwerden geschlossen wurde.

Interessanterweise wurde sogar berichtet, dass die Sicherheitslücke ohne Zutun der Websiteentwickler/-betreiber geschlossen wurde. In diesem Fall sollte man besonders vorsichtig sein, denn wahrscheinlich hat bereits ein Angriff erfolgreich stattgefunden und der Angreifer hat das Sicherheitsloch selbst gestopft, damit es von keinem weiteren Angreifer ausgenutzt werden kann.

Auf drupal.org gibt es ein Modul mit denen man kontrollieren kann ob die Seite gehackt wurde, bzw. ob Schadcode im Dateisystem bzw. in der Datenbank vorliegt: Drupalgeddon. Das Modul beinhaltet Unterstützung für das Modul Site Audit, was noch weitere sicherheitsrelevanten Berichte liefert.

Mehr Informationen darüber wie die Sicherheitslücke ausgenutzt wird finden Sie unter: Learning from hackers a week after the Drupal SQL Injection announcement

Sollten Sie Hilfe beim Update oder bei der Beseitigung von Schadcode benötigen oder generell einen Drupalexperten für die Wartung Ihrer Drupal-Website benötigen, stehe ich Ihnen mit meinen Dienstleistungen gern zur Verfügung.