Er is een nieuwe beveiligingsupdate voor het contentmanagementsysteem (CMS) Drupal verschenen waarin twee lekken zijn verholpen die door de ontwikkelaars als "gemiddeld kritiek" worden omschreven. Een kwetsbaarheid in de wachtwoord-hashingfunctie van Drupal 7 zorgt ervoor dat een aanvaller een Denial of Service (DoS) kan veroorzaken waardoor de website onbereikbaar wordt.
Het tweede lek treft zowel Drupal 6 als Drupal 7 en maakt het mogelijk voor een gebruiker om de sessie van een andere gebruiker te kapen. Volgens het Drupal-ontwikkelteam is deze aanval op bepaalde Drupal 7-sites mogelijk die zowel content over HTTP als HTTPS aanbieden, ook bekend als mixed-mode. Er wordt echter niet uitgesloten dat er andere aanvalsvectoren voor zowel Drupal 6 als Drupal 7 zijn. Gebruikers krijgen dan ook het advies om naar Drupal 6.34 of 7.34 te upgraden.
Onlangs werd er nog een ernstig lek in het CMS gepatcht dat aanvallers zeven uur na het uitkomen al gebruikten om kwetsbare websites over te nemen. Veel Drupal-gebruikers blijken hun website niet of erg traag te upgraden, waardoor mogelijk honderdduizenden sites bij deze aanvallen gecompromitteerd zijn geraakt. Het Drupal-ontwikkelteam waarschuwde bij de aanvallen ook dat alle Drupal 7-sites die niet binnen zeven uur waren gepatcht ervan moesten uitgaan dat ze gecompromitteerd waren. Meer dan 1,1 miljoen websites draaien op Drupal.
Deze posting is gelocked. Reageren is niet meer mogelijk.