In einer vor kurzem veröffentlichten Studie des Bundesamts für Sicherheit in der Informationstechnik (BSI) wurden verbreitete Content-Management-Systeme wie Joomla!, WordPress, Plone, Typo3 und Drupal auf vorhandene Sicherheitslücken untersucht. Außerdem wurden die Phasen des Lebenszyklus' der jeweiligen Software, vorhandene Protokollierungsfunktionen und der vorhandene Datenschutz beleuchtet.
Auffällig ist, dass insbesondere Joomla! und Typo3 einen hohen Anteil an schwerwiegenden Lücken haben. Dies ist problematisch weil diese Systeme meist ohne weitere Anpassung installiert und verwendet werden, so dass eine vorhandene Schwachstelle auf einen Schlag viele Webseiten gleichzeitig gefährdet.
Wenig überrascht, dass im Verhältnis mehr Schwachstellen in Erweiterungen gefunden wurden als in der Basissoftware selbst. Bei WordPress entfallen beispielsweise nur 20 % der Fehler auf das CMS, 80 Prozent entfallen auf Erweiterungen. Bei Drupal ist das Verhältnis mit 5 % beim CMS zu 95 % bei Erweiterungen noch extremer. Dieses Problem entsteht, weil viele kostenlose Erweiterungen von Hobby-Programmierern entwickelt werden, die es mit der Sichheit nicht so genau nehmen. Man sollte deshalb nur Erweiterungen installieren, die häufig eingesetzt und regelmäßig aktualisiert werden. Hier muss man genau hinschauen!
Die Autoren der Studie bescheinigen den Content-Management-Systemen ein hohes Sicherheitsniveau und sind zufrieden mit den sicherheitsrelevanten Prozessen der jeweiligen Anbieter.
Content-Management-Systeme sollte auf keinen Fall in der Standardkonfiguration betrieben werden. Inbesondere bei den verwendeten Erweiterungen muss man vorsichtig sein. Prinzipiell sollten Passwörter regelmäßig geändert und dabei Groß- und Kleinbuchstaben sowie Zahlen und Sonderzeichen verwendet werden.
Eine absolute Sicherheit wird es aber nicht geben, weil Software von Menschen programmiert wird und die machen eben Fehler 