Plateforme
drupal
Composant
image
Corrigé dans
9.3.19
9.4.3
La CVE-2022-25275 est une vulnérabilité de divulgation d'informations affectant Drupal Core. Elle se produit lorsque le module Image ne vérifie pas correctement l'accès aux fichiers images non stockés dans le répertoire public standard lors de la génération d'images dérivées. Cette vulnérabilité peut permettre un accès non autorisé à des fichiers images. Elle affecte les versions de Drupal Core antérieures à la version 7.91, qui contient le correctif.
La vulnérabilité CVE-2022-25275 dans Drupal Core affecte le module Image lorsque des images dérivées sont générées à l'aide du système de styles d'image. Le problème réside dans le fait que, dans certaines circonstances, le module ne vérifie pas correctement les permissions d'accès aux fichiers image qui ne sont pas stockés dans le répertoire standard des fichiers publics. Plus précisément, les vérifications d'accès pour les fichiers non publics ne sont effectuées que si ceux-ci sont stockés dans le système de fichiers 'privé'. Cependant, certains modules contribuent fournissent des systèmes de fichiers ou des schémas supplémentaires, ce qui peut permettre un accès non autorisé à ces fichiers. Cela pourrait permettre à un attaquant d'accéder à des fichiers sensibles qui ne devraient pas être accessibles au public, compromettant la confidentialité des données stockées sur le site Drupal. La sévérité de la vulnérabilité est notée 7,5 sur l'échelle CVSS, indiquant un risque modérément élevé.
Un attaquant pourrait exploiter cette vulnérabilité si le site Drupal utilise des modules contribue qui implémentent des systèmes de fichiers personnalisés pour la gestion des images et si ces systèmes de fichiers ne vérifient pas correctement les permissions d'accès. L'attaquant pourrait créer ou modifier une image qui est traitée via le système de styles d'image, ce qui provoquerait le module Image à tenter d'accéder à un fichier non public sans autorisation appropriée. Le succès de l'exploitation dépend de la configuration du site et de la présence de modules contribue vulnérables. L'absence d'une validation adéquate des permissions d'accès aux fichiers est le facteur clé qui permet l'exploitation.
Statut de l'Exploit
EPSS
0.38% (percentile 59%)
Vecteur CVSS
L'atténuation principale pour CVE-2022-25275 est de mettre à jour Drupal Core vers la version 7.91 ou supérieure. Cette mise à jour corrige la faille de vérification des permissions dans le module Image. De plus, il est important de revoir et de mettre à jour tous les modules contribue qui utilisent des systèmes de fichiers personnalisés ou des schémas alternatifs pour la gestion des fichiers image. Assurez-vous que ces modules implémentent correctement les vérifications d'accès aux fichiers, quel que soit l'endroit où les fichiers sont stockés. Enfin, il est recommandé de configurer le site Drupal pour utiliser le système de fichiers 'privé' pour stocker les fichiers sensibles chaque fois que possible, afin de renforcer davantage la sécurité.
Actualice el módulo Image a la versión 9.4.3 o superior, o a la versión 7.91 o superior si está utilizando Drupal 7. Revise las notas de la versión de su versión de Drupal para obtener más información si tiene problemas para acceder a archivos o estilos de imagen después de actualizar.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Le système de styles d'image de Drupal permet de créer différentes versions d'une image (par exemple, des miniatures, des images de grande taille, des images optimisées pour le web) à partir d'une image originale. Ces versions sont générées automatiquement lorsque l'on a besoin d'une image spécifique.
Le système de fichiers privé dans Drupal est un répertoire où les fichiers sont stockés qui ne sont pas directement accessibles via l'URL du site web. Ces fichiers sont protégés et ne peuvent être accessibles que par le code Drupal.
Si vous ne pouvez pas mettre à jour Drupal Core immédiatement, envisagez de désactiver temporairement le module Image ou le système de styles d'image jusqu'à ce que vous puissiez appliquer la mise à jour. De plus, examinez les modules contribue qui peuvent affecter la gestion des fichiers.
Examinez la liste des modules contribue installés sur votre site Drupal et vérifiez s'il existe des mises à jour disponibles pour eux. Consultez les notes de version des modules pour voir si des problèmes de sécurité liés à la gestion des fichiers ont été résolus.
Il existe des scanners de sécurité Drupal qui peuvent vous aider à détecter cette vulnérabilité. Consultez la documentation Drupal pour obtenir une liste d'outils recommandés.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier composer.lock et nous te dirons instantanément si tu es affecté.