Drucal hat Sicherheitsupdates für eine Sicherheitsanfälligkeit veröffentlicht, die als "hochkritisch" die Auswirkungen Drumal Core und ermöglicht es einem Angreifer, willkürliche SQL-Injektion in Standorten mit PostgreSQL-Datenbanken zu erreichen, mit möglichen Konsequenzen, die von der Offenlegung von Informationen über Privileg Escalation und Remote-Code Ausführung reichen. Der Ausfall, aufgezeichnet als CVE-2026-9082 und mit einem durchschnittlichen CVSS-Score von 6.5 / 10 nach CVE.org liegt es in der Datenbank-Abstraktionsschicht, die Drupal verwendet, um Konsultationen zu validieren und zu heilen; eine fehlerhafte Validierung ermöglicht speziell gestaltete Anträge, diese Schutzmaßnahmen zu überspringen, wenn das Backend PostgreSQL ist ( CVE-2026-9082) Es ist wichtig zu betonen, dass die Operation von anonymen Nutzern durchgeführt werden kann, was die Dringlichkeit der Anwendung von Patches erhöht.
Die unterstützten Zweige, die das Problem bereits behoben haben, sind unter anderem Drumal 11.3.10, 11.2.12, 11.1.10, 10.6.9, 10.5.10 und 10.4.10; Drual 7, dagegen ist nicht betroffen. Drumal hat auch darauf hingewiesen, dass die Publikationen für die unterstützten Zweige vorgeschaltete Updates für Symphony und Twig beinhalten, so dass entscheidend installieren Sie die komplett veröffentlichten Versionen und nicht auf Teilpatches beschränkt. Für offizielle Anweisungen zur Aktualisierung des Kernels ist es angezeigt, sich auf die Drupal-Update-Dokumentation zu beziehen ( Aktualisierung des Drukalkerns), und zur Projektsicherheitsseite für offizielle Mitteilungen und Pakete ( Arbeitssicherheit)

Aus betrieblicher und risikotechnischer Sicht bringt diese Schwachstelle eine Reihe von besorgniserregenden Faktoren zusammen: sie betrifft nur Anlagen mit PostgreSQL - daher viele MySQL / Maria DB-Websites bleiben aus - aber die Möglichkeit der Nutzung durch anonyme Nutzer und das Potenzial für das Klettern auf Remote-Ausführung macht gefährdete Einrichtungen eine Priorität. Darüber hinaus hat Drupal Hand-Patches wie "beste Anstrengung" für End-of-Life-Branche wie Drupal 9 und 8 veröffentlicht, aber diese Patches ersetzen nicht die volle Sicherheitsabdeckung; die EOL-Branche werden weiterhin andere bekannte Schwachstellen ohne offiziellen Patch haben, so dass die eine bessere mittelfristige Strategie ist die Migration auf einen unterstützten Zweig.

Bei Managern und Sicherheitsbeauftragten sollte die sofortige Straßenkarte die veröffentlichten Updates so bald wie möglich nach einer Mindestvalidierung in der Testumgebung anwenden, so dass die vollständige Sicherung vor dem Spielen der Produktion und der Überprüfung von Datenbank-Account-Berechtigungen, um den Strahlradius bei Betrieb zu reduzieren. Wenn es nicht möglich ist, sofort durch Einschränkungen zu aktualisieren, ist es angebracht, mit temporären Regeln auf der Ebene der Web Application Firewall zu mildern, die verdächtige Muster blockieren, Regeln des Zugriffs auf die administrative Schnittstelle zu verschärfen und den Zugriff auf die Datenbank aus dem öffentlichen Netzwerk zu beschränken. Es wird auch empfohlen, Datenbank und Schlüsselinformationen zu drehen, und sichere Backups.
Neben der Aktualisierung ist es wichtig, nach Kompromiss-Indikatoren aus SQL-Injektionen zu suchen: ungewöhnliche Konsultationen, Erstellung von unerwarteten administrativen Benutzern, Code- oder Dateiänderungen im Dateisystem, Anwesenheit von Web-Shells und ausgehenden Verkehr vom Server zu unbekannten Zielen. Webserver und PostgreSQL-Log-Monitoring können Betriebsversuche zeigen; Intrusions-Detektionstools und Dateiintegritätsanalyse helfen zu bestätigen, ob ein Eindringen erfolgreich war. Wenn Sie anormale Aktivität erkennen, isolieren Sie das betroffene System und führen Sie eine forensische Analyse vor der Wiederherstellung von einer sicheren Kopie.
Im weiteren Sinne unterstreicht dieser Vorfall erneut die Notwendigkeit, eine Versions- und Patch-Management-Politik aufrechtzuerhalten: unterstützte Versionen verwenden, möglichst kritische Updates automatisieren und vorgelagerte Abhängigkeiten wie Symfony und Twig testen, die in diesem Fall in den korrigierten Zweigen aktualisiert wurden. Um das Risiko von SQL-Injektion und Best Practices besser zu verstehen, um es auf der Anwendungsebene zu mildern, siehe die OWASP-Anleitung zu SQL Injection ( OWASP SQL Injection) Schließlich, wenn Ihre Organisation die interne Kapazität fehlt, um auf ein mögliches Engagement zu reagieren, betrachten Sie die Einstellung spezialisierter Unterstützung oder Notfall-Response-Dienste, um eine vollständige Abhilfe und kontrollierte Erholung zu gewährleisten.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...

PinTheft die öffentliche Explosion, die Ihnen Wurzel auf Arch Linux geben könnte
Eine neue öffentliche Explosion hat die Fragilität des Linux-Privileg-Modells wieder auf die Oberfläche gebracht: Das V12-Sicherheitsteam nannte den Ausfall als PinTheater und v...