Kritieke lek ontdekt bij drie Drupal7 modules – reageer meteen!

Het gaat om modules die niet standaard in het populaire Drupal 7 Content Management Systeem staan, maar toch vaak gebruikt worden voor diverse functies. Wij vertellen je om welke modules het gaat, en waar je de patches vindt. Snel aan de slag!

1. RESTWS

  • Wat doet de module? RESTWS is een populaire tool, aanwezig op meer dan 5.800 websites, waarmee je Rest API's kan creëren. Hiermee kan je dan content aanpassen, wissen, lezen.
  • Wat is het gevaar? Door het lek in deze module kan een aanvaller een kwetsbaarheid in de uitvoering van code vanop afstand exploiteren door een speciaal gefabriceerd request naar de website te sturen. (Lees meer)
  • Wat is de oplossing? Deze kwetsbaarheid wordt als hoogst kritisch beschouwd. Enkel een update naar de nieuwste, beveiligde versie maakt een einde aan dit probleem, en wordt dus dringend aangeraden.
  • Te vinden op?

2. Coder

  • Wat doet de module? De Coder module, geïnstalleerd op meer dan 4.950 websites, wordt door Drupal admins gebruikt om te controleren of hun Drupal code gebruik maakt van de meest courante programmeerstandaarden.
  • Wat is het gevaar? Een niet geautoriseerde aanvaller kan deze component activeren door hem rechtstreeks aan te spreken vanop het internet. Zo kan hij dan malafide PHP code injecteren. (Lees meer)
  • Wat is de oplossing? Om te beginnen zou je het gebruik van deze module moeten beperken tot pagina's die niet publiek staan. En best maak je meteen ook de upgrade naar de nieuwste versie.

Opgelet: Zelfs wanneer de module niet geactiveerd is, kan zij nog geëxploiteerd worden. Gebruik je de module niet (meer), dan verwijder je die best van je Drupal.

3. Webform Multiple File Upload

  • Wat doet de module? Dankzij de Webform Multiple File Upload module, aanwezig op meer dan 3.000 websites,  kunnen gebruikers verschillende bestanden naar je website uploaden.
  • Wat is het gevaar? Een kwetsbaarheid kan leiden tot het vanop afstand uitvoeren van code. De gebruiker die rechten heeft om bestanden te uploaden kan ook malafide PHP-code in je site injecteren. (Lees meer)
  • Wat is de oplossing? Het gevaar wordt iets minder groot geacht, omdat het afhankelijk is van de bibliotheken die op de website beschikbaar zijn. Bovendien moet de aanvaller in staat zijn om een webformulier door te sturen met speciaal gefabriceerde input; afhankelijk van de configuratie van de site is dit enkel mogelijk wanneer de aanvaller geauthentiseerd is. Het gevaar wordt daarom minder groot geschat dan bij de vorige twee lekken, maar toch wordt het aangeraden om zo snel mogelijk te updaten.
  • Waar te vinden?

Geef aanvallers geen kans! Met deze tips van de Combell support-teams timmer je deze gaten in de verdediging van jouw Drupal-website meteen weer dicht!

Meer weten over onze Drupal hosting? Bekijk de verschillende formules: Drupal Express, Drupal Business en Drupal Performance.