Plattform
drupal
Komponente
drupal
Behoben in
10.2.10
10.2.10
CVE-2024-11942 is a file system vulnerability affecting Drupal Core versions up to 10.2.9. This issue arises from a bug within the CKEditor 5 module, which, under specific and uncommon site configurations, can lead to image uploads inadvertently relocating the entire webroot on the file system. While the risk is mitigated by the need for multiple non-default configurations, successful exploitation could result in site unavailability. A fix is available in Drupal Core 10.2.10.
Eine kritische Schwachstelle (CVE-2024-11942) wurde in Drupal Core identifiziert, insbesondere im CKEditor 5 Modul. Unter bestimmten, seltenen Konfigurationen einer Website kann diese Schwachstelle es einem Angreifer ermöglichen, durch das Hochladen von Bildern das Webroot der Website an einen anderen Ort im Dateisystem zu verschieben. Dies könnte zu einer Nichtverfügbarkeit der Website, einer Denial-of-Service (DoS)-Bedingung oder, in extremen Fällen, zu unbefugtem Zugriff auf sensible Daten führen. Die Schwere der Schwachstelle wird mit 5.9 auf der CVSS-Skala bewertet. Es ist entscheidend, Drupal auf Version 10.2.10 oder höher zu aktualisieren, um dieses Risiko zu mindern.
Diese Schwachstelle wird ausgelöst, wenn ein böswilliger Benutzer ein Bild über den CKEditor 5 Editor auf einer Drupal-Website mit einer bestimmten Konfiguration hochlädt. Diese Konfiguration beinhaltet typischerweise die Manipulation von Dateipfaden und wie CKEditor 5 mit dem Dateisystem interagiert. Ein Angreifer könnte Fehler in der Pfadverarbeitung ausnutzen, um die Verschiebung des Webroot-Verzeichnisses zu erzwingen und den Dienst zu unterbrechen. Die Komplexität der erforderlichen Konfiguration macht die Ausnutzung weniger wahrscheinlich, aber nicht unmöglich, insbesondere in Entwicklungsumgebungen oder Websites mit benutzerdefinierten Konfigurationen.
Drupal sites utilizing the CKEditor 5 module with non-standard configurations are at the highest risk. This includes sites with custom modules or themes that modify file upload behavior or permissions. Shared hosting environments where users have limited control over file system permissions are also potentially vulnerable.
• drupal: Check Drupal core version using drush --version. Review CKEditor 5 module configuration for non-default settings. Examine web server access logs for unusual file upload patterns.
drush --version• generic web: Monitor web server error logs for errors related to file system access or permission issues during image uploads. Use a WAF to detect and block suspicious file upload attempts.
disclosure
Exploit-Status
EPSS
1.56% (81% Perzentil)
CVSS-Vektor
Die gute Nachricht ist, dass die Ausnutzung dieser Schwachstelle eine sehr spezifische Kombination von nicht standardmäßigen Website-Konfigurationen erfordert. Mehrere Anforderungen müssen gleichzeitig erfüllt sein, damit sie auftritt, was die Wahrscheinlichkeit verringert, dass eine typische Website anfällig ist. Wenn Ihre Website jedoch benutzerdefinierte Konfigurationen oder Erweiterungen verwendet, die das Standardverhalten von CKEditor 5 ändern, ist es unerlässlich, Ihre Konfiguration zu bewerten und das Sicherheitsupdate so bald wie möglich anzuwenden. Ein Upgrade auf Drupal 10.2.10 ist die effektivste und empfohlene Lösung.
Actualice Drupal Core a la versión 10.2.10 o superior. Esta actualización corrige la vulnerabilidad de manejo de errores. Realice una copia de seguridad de su sitio web antes de actualizar.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Die Schwachstelle wird durch nicht standardmäßige Konfigurationen ausgelöst, die benutzerdefinierte Dateipfade und die Interaktion von CKEditor 5 mit dem Dateisystem beinhalten. Die genauen Details sind komplex und hängen von der Konfiguration der Website ab.
Wenn ein sofortiges Update nicht möglich ist, bewerten Sie die Konfiguration Ihrer Website auf nicht standardmäßige Änderungen an Dateipfaden und der Dateihandhabung von CKEditor 5. Weitere Informationen finden Sie in der Drupal-Dokumentation.
Nein. Die Schwachstelle betrifft nur Websites mit spezifischen und ungewöhnlichen Konfigurationen. Es ist jedoch wichtig, zu aktualisieren, um potenzielle Risiken zu vermeiden.
Derzeit gibt es keine automatisierten Tools, um diese Schwachstelle zu erkennen. Der beste Weg, sich zu schützen, ist die Aktualisierung auf die neueste Drupal-Version.
Weitere Informationen finden Sie auf der Drupal-Website und in Schwachstellen-Datenbanken wie der National Vulnerability Database (NVD).
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine composer.lock-Datei hoch und wir sagen dir sofort, ob du betroffen bist.