Selvom man i princippet bør sætte pris på hyppige sikkerhedsopdateringer til sit CMS, så kan netop opdateringsprocessen i sig selv udgøre en risiko.
Det skriver Fernando Arnaboldi fra sikkerhedsfirmaet IOActive i et blogindlæg, der handler om opdateringsprocessen i det populære open source CMS Drupal.
Der er nemlig en række sårbarheder, som it-krimindelle kan udnytte, advarer han.
De fleste web-folk er i dag godt klar over, at man skal opdatere hurtigst muligt, når en ny patch udsendes - for at sikre, at de aktuelle sårbarheder bliver lukket.
Fernando Arnaboldi kan dog fortælle, hvordan han selv blev forvirret, da han få dage efter at have opdateret til Drupal v7.39 bemærkede, at der nu også var en Drupal v7.41 tilgængelig.
Den daglige opdatering slog fejl på grund af en netværksfejl, skriver han, og forklarer, hvordan han i stedet valgte at tjekke for den seneste opdatering ved at klikke på et link manuelt.
"Dette link er værdifuldt for en angriber, fordi det kan bruges til at udføre et cross-site request forgery (CSRF)-angreb til at tvinge administratoren til at tjekke for opdateringer," skriver han om en af sårbarhederne.
"Da der er en CSRF-sårbarhed i ‘Tjek manuelt'-funktionen (Drupal 8 er den eneste, der ikke er ramt), kan det også udnyttes til et server-side request forgery (SSRF)-angreb mod drupal.org," lyder det videre.
Flere mangler kan skabe problemer
Fernando Arnaboldi uddyber problemstillingen hos Threatpost, hvor han fortæller, at opdateringsprocessen i Drupal er sårbar blandt andet fordi, at opdateringer ikke er krypterede, når de overføres, ligesom CMS'et heller ikke verificerer opdateringen.
En angriber vil kunne udnytte det til man-in-the-middle angreb, hvis han har adgang til samme netværk som ofret, lyder det fra sikkerhedseksperten.
Potentielt vil det kunne føre til, at angriberen kan stjæle Drupal-databasen med adgangskoder og eksekvere kode, skriver Threatpost, der også kan fortælle, at det er sårbarheder, der har eksisteret længe, og som der ikke findes nogen løsninger på.
CMS'er ofte ramt af sårbarheder
Det er langt fra kun Drupal, der bliver kritiseret for ikke at have godt nok styr på sikkerheden.
Blandt open source-systemerne er også Wordpress og Joomla ofte i ramt af sårbarheder.
Joomlas opdateringsproces har også tidligere været kilden til problemer.
I efteråret var den gal, da det CMS blev angrebet få timer efter, at en udsendt patch afslørede kritiske sårbarheder.
De kriminelle kunne nemlig i forbindelse med opdateringen som alle andre læse om de sårbarheder, der blev lappet - og derfor forsøgte de i timerne efter at udnytte hullerne på de Joomla-sider, der endnu ikke var blevet lappet. Læs mere om det her.
Drupal, som Fernando Arnaboldis kritik retter sig imod, er i øvrigt netop udkommet i version 8.
Det er er en af de større opdateringer, der på mange måder markerer et paradigmeskift for open source CMS'et. Læs mere om det her.
Læs også:
Nu frigives Drupal 8: Derfor er det et paradigmeskift for det populære CMS
Kendt CMS under voldsomt angreb kort efter udsendt patch - webmasterne var gået hjem