Sicherheitsupdates für CMS Drupal

Eine SQL-Injection-Lücke ermöglicht unter Umständen den Zugriff auf die zugrunde liegende Datenbank.

In Pocket speichern vorlesen Druckansicht 19 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Die Entwickler des CMS Drupal haben einen Fehlerbericht veröffentlicht, indem sie auf eine mögliche SQL-Injection-Schwachstelle hinweisen. Die Funktion taxonomy_select_nodes fügt Variablen in SQL-Queries ungeprüft ein, sodass sich mit präparierten Variableninhalten eigene Befehle an die Datenbank übergeben lassen. Angreifer könnten so geschützte Inhalte aus der Datenbank auslesen oder sogar Inhalte manipulieren.

Während das Taxonomy-Modul jedoch die Inhalte vorher prüft, kann es passieren, dass ein zusätzliches Modul eines anderen Herstellers dies versäumt und ungefilterte Parameter an die Funktion übergibt. Laut Fehlerbericht sind dies unter anderem die Module taxonomy_menu, ajaxLoader und ubrowser. Betroffen sind nach Angaben der Entwickler die Drupal-Versionen vor 4.7.9 und vor 5.4. Ein Update auf 4.7.9 und 5.4 sollte das Problem beheben, allerdings schlich sich dort ein zwar kritischer, allerdings nicht sicherheitsrelevanter Fehler ein, sodass nun bereits die Versionen 4.7.10 und 5.5 zum Download bereitstehen. Alternativ stellen die Entwickler auch Patches zur Verfügung.

Siehe dazu auch:

(dab)