Som Computerworld skrev mandag, er det de forskellige add-ons, der udgør den største risiko i CMS'er - ikke systemerne i sig selv.
Det er de tyske myndigheders sikkerhedskontor, BSI, der i en rapport undersøger sårbarhederne i systemer som Drupal, Joomla, Plone, Typo3 og Wordpress.
Ifølge BSI er det i Wordpress kun 20 procent af de bugs, der findes, der er i selve kernesystemet, mens 80 procent findes i de forskellige add-ons.
I Drupal er det endnu mere ekstremt - her findes 95 procent af sårbarhederne i tilføjelserne til systemer.
Hos Joomla er det 86 procent af sårbarhederne, der findes i de forskellige moduler, man kan føje til kernesystemet.
Hvor mange brugere er der?
Men følger man en række grundlæggende regler, kan man minimere risikoen.
"Først og fremmest går vi efter nogle af de moduler og plug-ins, der har en stor brugerbase. Hvor mange andre brugere er der? Det er et kvalitetsparameter, og kvalitet og sikkerhed hænger sammen," fortæller Anders Hal Werner, der er udviklingschef og partner hos virksomheden Peytz & Co, der blandt andet laver løsninger med Drupal og Wordpress.
"Og så er det rigtig vigtigt, at hele ens installation og alle moduler på tværs er opdaterede. Der kommer både feature-opdateringer og sikkerhedsopdateringer, og hvis man følger dem mere eller mindre slavisk, er man ret godt med."
"Både Wordpress og Drupal informerer om, at der er kommet nye versioner af modulerne," forklarer Anders Hal Werner, men tilføjer samtidig, at det kan give god mening at kræve en aktiv handling, før opdateringen finder sted."
"Det gør vi blandt andet her hos os for at sikre, at vi har backup. Der kan altid gå noget galt, når du piller ved kode og lægger ny kode ind, så vi skal sikre os, at vi kan rulle tilbage, hvis der skulle ske noget," siger udviklingschefen fra Peytz & Co, der blandt andet har leveret løsninger til DR, Københavns Kommune, FOA og Grundfos.
Flere gode råd til sikkerhed
Selvom rapporten fra BSI overordnet godkender sikkerheden i de undersøgte CMS'er, råder sikkerhedsforskerne ifølge The H-Online til, at man aldrig anvender systemerne med standard-instillingerne.
Det betyder blandt andet, at man bør undgå at køre med standard admin-konti, benytte HTTPS og slå automatiske sikkerheds-opdateringer til.
BSI konkluderer også, at Cross-site scripting (XSS) er det hyppigst forekommende problem i CMS'erne generelt.
Læs også:
Her er hullerne i dit CMS: Sådan rammer hackerne dig
Open source CMS'er har alvorlige sikkerhedsproblemer