Drupal-CMS: Fix für den Fix

Nach nicht einmal einer Woche legen die Drupal-Entwickler abermals neue Versionen des Content-Management-Systems nach, die eine vermeintlich bereits geschlossene und eine neue Lücke schließen sollen.

vorlesen Druckansicht 82 Kommentare lesen
Lesezeit: 2 Min.
Von

Die Entwickler des Content-Management-Systems Drupal legen abermals neue Versionen der Software nach, die eine Cross-Site-Scripting-Lücke (XSS) und ein vermeintlich schon vergangene Woche gestopftes Loch schließen sollen. Die XSS-Schwachstelle beim Aufrufen von so genannten Terms – Drupal-Terminologie für Kategorien – stufen die Entwickler als weniger kritisch ein, die zweite Lücke, die das Ausführen beliebigen Skript-Codes auf dem Server erlaubt, jedoch als hoch kritisch.

Die Cross-Site-Scripting-Schwachstelle beruht auf einer fehlenden Überprüfung des Seitentitels beim Aufruf von Kategorien. In der neuen CMS-Version rüsten die Entwickler einen passenden Check nach. Mit den Versionen 4.6.7 und 4.7.1 schlossen die Programmierer ein Sicherheitsloch, durch das Angreifer Skript-Code auf den Server hochladen und ausführen konnten, durch das Anlegen einer .htaccess-Konfigurationsdatei für Apache-Webserver. Jedoch griff diese Datei nicht in allen Apache-Konfigurationen, beispielsweise wenn das Setzen der FileInfo-Direktive in .htaccess-Dateien nicht erlaubt war. Die .htaccess-Regelwerke der neuen Version sollen nun auch in diesen Situationen funktionieren.

In den Sicherheitsmeldungen zu den Schwachstellen verlinken die Drupal-Entwickler nicht nur die neuen CMS-Versionen 4.6.8 und 4.7.2, sondern auch Patches gegen die kürzlich veröffentlichten Versionen 4.6.7 und 4.7.1. Aufgrund der Tragweite der Code-Injection-Lücke empfiehlt sich ein umgehendes Update.

Siehe dazu auch: (dmk)