В марте 2018 года создатели CMS Drupal пошли на не совершенно обыденный шаг и анонсировали скорый выход патчей для некоторой «очень критичной» незащищенности. Создатели CMS попросили админов приготовиться к выходу патчей заблаговременно и установить обновления сразу, как те станут доступны.
Скоро стало понятно, что опаски у создателей Drupal вызвал баг CVE-2018-7600, которому в сети здесь же дали имя Drupalgeddon2 – в честь старенькой незащищенности Drupalgeddon (CVE-2014-3704, SQL-инъекция), которая была обнаружена в 2014 году тогда и ставшей предпосылкой взлома огромного количества веб-сайтов под управлением Drupal.
Незащищенность дозволяет атакующему выполнить случайный код в самом «сердце» CMS, всецело дискредитировав уязвимый веб-сайт. Для этого злодею не будет нужно регистрация, аутентификация и какие-или трудные манипуляции. Практически, довольно легко обратиться к определенному УРЛ-адресу. Но создатели Drupal пожелали предать гласности как можно меньше деталей о дилемме.
Но