Drupalgeddon 2

For en uges tid siden kom detaljerne om et sikkerhedshul i Drupal rigtig ud i verden, med et detaljeret skriv fra Check Point Research som forklarer sikkerhedshullet i store detaljer. Selve hullet var rappoteret og lukket i Marts, men da vi først nu er begyndt at se hackere der udnytter det til forskellige formål, som bland andet at kunne få BitCoin eller andre crypto mining programmer ind på en server eller på andre måder forberede et længerevarigt angreb mod en hjemmeside. Hullet tillader en ondsindet bruger at indsende kommandoer til serveren, som så vil eksekvere dem som om det var en naturlig linje i koden.

Hvad er løsningen?

Drupalgeddon 2, som også går under de mindre sexede navne SA-CORE-2018-002 og CVE-2018-7600, kan fixes ved at opdatere Drupal installationen. Kører man Drupal 7.x opfordres der til at opdatere til Drupal 7.58, mens Drupal 8.5.x skal opdateres til 8.5.1. Drupal 8.3.x og 8.4.x har ingen officiel support, men alligevel er opdateringer blevet udgivet i form af 8.3.9 og 8.4.6. Har man ikke mulighed for at opdatere sin Drupal installation kan man stadig få patches der kan tilføjes til installationen for at lukke hullet. Disse patches kan findes på Drupal's egen disclosure side.

Er man ikke sikker på om ens Drupal installation er blevet ramt af en hacker der har benyttet fejlen kan man spørge sin hosting udbyder om de har set en uregelmæssig stigning i processorforbrug, eller kigge efter nye, ukendte filer i sine Drupal foldere. For eksempel via FTP eller lignende.


Kunder hos Rackhosting vil løbende blive informeret hvis hullet bliver benyttet mod deres hjemmesider og opdaget af vores teknikere. Vi foreslår dog stadig at man får opdateret sin Drupal installation snarest muligt for at undgå gener eller tab af data.