{"id":215071,"date":"2019-02-23T18:26:06","date_gmt":"2019-02-23T17:26:06","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=215071"},"modified":"2019-02-23T18:26:06","modified_gmt":"2019-02-23T17:26:06","slug":"kritische-drupal-schwachstelle-updaten","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/02\/23\/kritische-drupal-schwachstelle-updaten\/","title":{"rendered":"Kritische Drupal-Schwachstelle, updaten!"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>In der Content Management Software (CMS) Drupal gibt es eine kritische Remote Code Execution-Schwachstelle. Diese Schwachstelle l\u00e4sst sich missbrauchen, um das System bzw. die Webseite zu \u00fcbernehmen. <\/p>\n<p><!--more--><\/p>\n<p>Die als kritisch eingestufte Sicherheitsl\u00fccke <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2019-6340\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-6340<\/a> wurde erst am 21. Februar 2019 ver\u00f6ffentlicht. In der National Vulnerability Database hei\u00dft es dazu: Diese Schwachstelle wird derzeit analysiert und nicht alle Informationen sind verf\u00fcgbar. <\/p>\n<p>Zum Problem an sich schreiben die NVD-Leute: Einige Feldtypen bereinigen Daten aus nicht formularbasierten Quellen in:<\/p>\n<ul>\n<li>Drupal 8.5.x vor 8.5.11 und<\/li>\n<li>Drupal 8.6.x vor 8.6.10 <\/li>\n<\/ul>\n<p>nicht ordnungsgem\u00e4\u00df. Dies kann in einigen F\u00e4llen zu einer beliebigen Ausf\u00fchrung von PHP-Code f\u00fchren. Eine Drupal-Installation ist davon nur dann betroffen, wenn eine der folgenden Bedingungen erf\u00fcllt ist: <\/p>\n<ul>\n<li>Die Website hat das Drupal 8 Core RESTful Web Services (Rest) Modul aktiviert und erlaubt PATCH oder POST Anfragen, <\/li>\n<li>oder die Website hat ein anderes Webservice-Modul aktiviert, wie z.B. JSON:API in Drupal 8, oder Services oder RESTful Web Services in Drupal 7<\/li>\n<\/ul>\n<blockquote>\n<p>Hinweis: Das Drupal 7 Services Modul selbst ben\u00f6tigt zu diesem Zeitpunkt kein Update, aber Sie sollten andere beigesteuerte Updates anwenden, die mit diesem Advisory verbunden sind, wenn Services in Gebrauch sind&#8230;.<\/p>\n<\/blockquote>\n<h2>Was sollte ich tun?<\/h2>\n<p>Gem\u00e4\u00df dieser <a href=\"https:\/\/blog.rapid7.com\/2019\/02\/21\/cve-2019-6340-drupal-core-remote-code-execution-what-you-need-to-know\/\" target=\"_blank\" rel=\"noopener noreferrer\">Seite<\/a> haben die Drupal-Entwickler aktualisierte Versionen der angreifbaren Software erstellt. Es gilt also zu handeln.<\/p>\n<ul>\n<li>Wenn Sie Drupal 8.6.x verwenden, aktualisieren Sie auf Drupal 8.6.10.<\/li>\n<li>Wenn Sie Drupal 8.5.x oder fr\u00fcher verwenden, aktualisieren Sie auf Drupal 8.5.11.<\/li>\n<\/ul>\n<p>Weitere Informationen sind auf dieser <a href=\"https:\/\/blog.rapid7.com\/2019\/02\/21\/cve-2019-6340-drupal-core-remote-code-execution-what-you-need-to-know\/\" target=\"_blank\" rel=\"noopener noreferrer\">Seite<\/a> (Englisch), bei <a href=\"https:\/\/www.zdnet.com\/article\/drupal-critical-flaw-patch-this-remote-code-execution-bug-urgently-websites-warned\/\" target=\"_blank\" rel=\"noopener noreferrer\">ZDNet<\/a> (Englisch) oder bei <a href=\"https:\/\/www.heise.de\/security\/meldung\/Sicherheitsupdates-Kritische-Luecke-verwundet-Drupal-4314371.html\" target=\"_blank\" rel=\"noopener noreferrer\">heise.de<\/a> nachlesbar. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>In der Content Management Software (CMS) Drupal gibt es eine kritische Remote Code Execution-Schwachstelle. Diese Schwachstelle l\u00e4sst sich missbrauchen, um das System bzw. die Webseite zu \u00fcbernehmen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-215071","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/215071","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=215071"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/215071\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=215071"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=215071"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=215071"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}