Plataforma
drupal
Componente
drupal
Corregido en
3.6.4
3.7.3
3.6.5
Se ha identificado una vulnerabilidad de Cross-Site Request Forgery (CSRF) en Drupal Acquia Content Hub. Esta vulnerabilidad permite a un atacante realizar acciones no autorizadas en nombre de un usuario autenticado. Afecta a las versiones desde 0.0.0 anteriores a 3.6.4 y a las versiones 3.7.0 anteriores a 3.7.3. Se recomienda actualizar a la versión 3.6.4 o superior para solucionar este problema.
La vulnerabilidad CSRF en Drupal Acquia Content Hub permite a un atacante engañar a un usuario autenticado para que realice acciones no deseadas, como modificar contenido, cambiar permisos o incluso comprometer la cuenta del usuario. Un atacante podría, por ejemplo, crear un formulario malicioso que, al ser visitado por un usuario autenticado, realice cambios en la configuración del sitio sin su consentimiento. El impacto potencial es significativo, pudiendo resultar en la alteración de datos críticos, la pérdida de control del sitio web y el compromiso de la seguridad de la información.
La vulnerabilidad fue publicada el 28 de enero de 2026. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza de las vulnerabilidades CSRF las hace susceptibles a ataques automatizados. Es importante monitorear los registros del sitio web en busca de patrones sospechosos que puedan indicar un intento de explotación. La vulnerabilidad se considera de alta severidad debido a su potencial impacto.
Organizations using Drupal Acquia Content Hub for content management are at risk, particularly those running versions 3.7.0 through 3.7.3. Shared hosting environments where multiple users share the same Drupal instance are especially vulnerable, as an attacker could potentially compromise the accounts of other users.
• drupal: Check Drupal core files for suspicious code related to form handling and CSRF tokens.
grep -r 'CSRF token' /var/www/html/drupal/core/modules/system/system.form• drupal: Review Drupal logs for unusual activity or failed CSRF token validation attempts.
journalctl -u apache2 -f | grep "CSRF token validation failed"• generic web: Monitor access logs for requests with unexpected parameters or originating from unusual sources.
grep -i 'csrf' /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
0.02% (5% percentil)
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Drupal Acquia Content Hub a la versión 3.6.4 o superior. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación estricta de los tokens CSRF en todas las solicitudes sensibles. Además, se aconseja revisar y fortalecer las políticas de seguridad del sitio web, incluyendo la implementación de una política de contraseñas robusta y la habilitación de la autenticación de dos factores. Después de la actualización, verifique que los tokens CSRF se estén generando y validando correctamente en todas las páginas y formularios.
Actualice el módulo Acquia Content Hub a la versión 3.6.4 o superior, o a la versión 3.7.3 o superior. Esto corregirá la vulnerabilidad CSRF. Puede actualizar el módulo a través de la interfaz de administración de Drupal o utilizando Composer.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-14472 is a Cross-Site Request Forgery (CSRF) vulnerability affecting Drupal Acquia Content Hub versions 3.7.0–3.7.3, allowing attackers to perform unauthorized actions.
You are affected if you are using Drupal Acquia Content Hub versions 3.7.0 through 3.7.3. Upgrade to 3.6.4 or later to mitigate the risk.
Upgrade Acquia Content Hub to version 3.6.4 or later. Implement input validation and consider a WAF for added protection.
As of now, there are no confirmed reports of active exploitation, but the vulnerability remains a potential risk.
Refer to the official Drupal security advisory for detailed information and updates: [https://www.drupal.org/security/advisories/cve-2025-14472]
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo composer.lock y te decimos al instante si estás afectado.