Ook Drupal.org, de officiële website van het open source-CMS Drupal, ontdekte een inbraak in zijn servers, zowel op drupal.org als op groups.drupal.org. Het project haastte zich om te beklemtonen dat de oorzaak geen beveiligingslek in Drupal was, maar een kwetsbaarheid in niet nader genoemde third-party software. De inbreker verkreeg daardoor accountgegevens met een gebruikersnaam, land, e-mailadres en gehasht wachtwoord (met PHPass). Op Drupal.org zijn er meer dan 967 duizend geregistreerde gebruikers. Al hun wachtwoorden zijn door de beheerders gereset.

De beheerders van Drupal.org hebben als reactie de webservers volledig opnieuw opgebouwd, de configuratie van Apache extra beveiligd en een Linux-kernel met de grsecurity-patches toegevoegd. Er is ook een virusscanner geïnstalleerd die systematisch bestanden scant die worden geüpload naar de webserver. Subsites die geen updates meer krijgen, werden geconverteerd naar statische sites om het beheer ervan eenvoudiger te maken. De aanvallers hebben de broncode van Drupal core of één van de Drupal-pakketten op Drupal.org niet aangepast.

https://drupal.org/news/130529SecurityUpdate