Eine Sicherheitslücke im Content-Management-System DNN von Microsoft bedroht weltweit über 750.000 Webseiten. Hacker können administrative Privilegien missbrauchen, um Backdoors direkt im Web-Stammverzeichnis zu platzieren und so die vollständige Kontrolle über den Server zu erlangen.
In der Welt der Content-Management-Systeme (CMS) gilt das im Microsoft-Ökosystem führende DNN als robuste Lösung für Unternehmen. Doch ein Bericht der Experten von Pentest-Tools.com sorgt für Alarmstimmung. Die Forscher entdeckten eine Schwachstelle, die nun unter der Kennung CVE-2026-40321 geführt wird und es Hackern ermöglicht, die herkömmlichen Sicherheitsbarrieren des Systems allein durch das Hochladen einer Bilddatei zu überwinden.
Microsoft-Sicherheitslücke: Das trojanische Pferd im Vektorformat
Das Kernproblem liegt in der Art und Weise, wie DNN mit skalierbaren Vektorgrafiken (SVG) umgeht. Anders als Rastergrafiken (wie JPEG oder PNG) basieren SVG-Dateien auf XML-Code. Dieser Standard erlaubt es theoretisch, Skripte direkt in die Bilddatei einzubetten. Die nun entdeckte Lücke resultiert daraus, dass DNN diese Dateien beim Upload nicht ausreichend filtert oder neutralisiert.
Ein Hacker benötigt lediglich ein einfaches Benutzerkonto, um eine bösartige SVG-Datei auf den Server zu laden. Diese Datei enthält ein manipuliertes JavaScript, das beim bloßen Betrachten durch einen Administrator aktiv wird. In diesem Moment nutzt das Skript die bereits bestehende, authentifizierte Sitzung des Administrators aus, um Befehle an das interne System zu senden. Es ist keine externe Phishing-Infrastruktur notwendig. Der Angriff erfolgt vollständig über die internen Mechanismen von DNN.
Von der Grafik zur vollständigen Server-Kontrolle (RCE)
Die wahre Gefahr dieser Schwachstelle offenbart sich in der Kombination mit administrativen Endpunkten. Wie die Forscher von Pentest-Tools demonstrierten, kann das eingebettete JavaScript einen legitimen API-Endpunkt von DNN anweisen, eine sogenannte ASPX-Webshell (eine Hintertür) direkt in das Stammverzeichnis der Webseite zu schreiben.
Sobald diese Datei platziert ist, haben die Angreifer das Ziel der „Remote Code Execution“ (RCE) erreicht. Sie können nun beliebige Befehle mit den Rechten des IIS-Anwendungspool-Dienstkontos ausführen. In vielen Konfigurationen ist dies der erste Schritt zu einer Eskalation der Privilegien bis hin zur vollständigen „SYSTEM“-Kontrolle über den gesamten Windows-Server. Da die Kommunikation verschlüsselt über das HTTPS-Protokoll der legitimen Seite läuft, bleibt der Angriff für viele herkömmliche Firewalls unsichtbar.
Kritisch: Administrations-Schnittstellen, die direkt über das Internet erreichbar sind
DNN wurde weltweit über acht Millionen Mal heruntergeladen und bildet das Rückgrat für geschätzte 750.000 aktive Webseiten. Besonders kritisch ist die Lage für jene Instanzen, deren Administrations-Schnittstellen direkt über das Internet erreichbar sind. Suchmaschinen für IT-Assets wie Shodan oder Censys listen derzeit zwischen 1.300 und 1.645 DNN-Installationen auf, die ihre Fingerabdrücke offen im Netz preisgeben und somit primäre Ziele für automatisierte Scans der Angreifer darstellen.
Die Entwickler von DNN haben bereits reagiert und die Schwachstelle im GitHub-Security-Advisory GHSA-ffq7-898w-9jc4 dokumentiert. Die Sicherheitslücke betrifft alle Versionen vor dem aktuellen Release.
Handlungsempfehlungen für Administratoren
Die Experten raten allen Betreibern von DNN-Instanzen zu sofortigem Handeln, um einen Datenabfluss oder eine Ransomware-Infektion zu verhindern.
- Update durchführen: Installieren Sie umgehend das Update auf DNN Version 10.2.2 oder höher. Diese Version enthält die notwendigen Patches zur Bereinigung von SVG-Dateien.
- Dateiverzeichnisse prüfen: Auditieren Sie die Upload-Verzeichnisse Ihrer Nutzer auf unerwartete oder verdächtige SVG-Dateien.
- Integrität des Web-Roots: Suchen Sie im Stammverzeichnis Ihres Webservers nach unbekannten
.aspx-Dateien, die in den letzten Tagen erstellt wurden. - Einschränkung der Dateitypen: Prüfen Sie, ob der Upload von SVG-Dateien für normale Nutzer deaktiviert werden kann, sofern diese Funktion nicht zwingend erforderlich ist.