Plateforme
drupal
Composant
drupal
Corrigé dans
9.3.19
9.4.3
La CVE-2022-25277 est une vulnérabilité d'exécution de code à distance (RCE) affectant Drupal Core. Elle résulte d'une interaction incorrecte entre la sanitisation des noms de fichiers et la gestion des extensions potentiellement dangereuses, permettant de contourner les protections .htaccess par défaut et d'exécuter du code à distance sur les serveurs Apache. Cette vulnérabilité affecte les versions de Drupal Core inférieures ou égales à 9.3.9. Elle a été corrigée dans la version 9.3.19.
La vulnérabilité CVE-2022-25277 dans Drupal Core affecte la manière dont les noms de fichiers sont nettoyés lors du chargement. Bien que Drupal ait déjà mis en œuvre des mesures pour empêcher le chargement de fichiers avec des extensions dangereuses (comme .htaccess) et supprimer les points initiaux et finaux des noms de fichiers, ces protections n'interagissaient pas correctement. Dans les configurations où l'extension .htaccess était autorisée, le nettoyage du nom de fichier échouerait, permettant potentiellement le chargement de fichiers de configuration de serveur malveillants. Cela pourrait entraîner une exécution de code à distance, compromettant la sécurité du site web.
Un attaquant pourrait exploiter cette vulnérabilité si le site Drupal est configuré pour autoriser les chargements avec l'extension .htaccess et que le nettoyage du nom de fichier ne fonctionne pas correctement. L'attaquant pourrait charger un fichier .htaccess malveillant contenant des règles pour modifier la configuration du serveur web, permettant l'exécution de code arbitraire ou l'accès non autorisé à des ressources sensibles. La probabilité d'exploitation dépend de la configuration spécifique du site et de la présence d'autres vulnérabilités.
Statut de l'Exploit
EPSS
0.29% (percentile 53%)
Vecteur CVSS
La solution à cette vulnérabilité consiste à mettre à jour Drupal Core vers la version 9.3.19 ou supérieure. Cette mise à jour corrige l'interaction incorrecte entre les protections de nettoyage des noms de fichiers. Il est essentiel d'appliquer cette mise à jour dès que possible pour atténuer le risque. De plus, examinez la configuration de votre site pour vous assurer que seules les extensions de fichiers nécessaires sont autorisées et que des politiques de sécurité strictes sont appliquées pour le chargement de fichiers. Des sauvegardes régulières du site web sont également une bonne pratique pour la récupération en cas d'incident.
Actualice Drupal Core a la versión 9.3.19 o superior, o a la versión 9.4.3 o superior. Esta actualización corrige una vulnerabilidad que podría permitir la ejecución remota de código en servidores Apache si se permite la carga de archivos con la extensión .htaccess.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un fichier .htaccess est un fichier de configuration utilisé par les serveurs web Apache pour contrôler le comportement du serveur dans un répertoire spécifique. Il peut être utilisé pour rediriger le trafic, protéger les répertoires et bien plus encore.
Si vous ne pouvez pas mettre à jour immédiatement, envisagez de restreindre les chargements de fichiers aux utilisateurs disposant de privilèges élevés et de surveiller les journaux du serveur à la recherche d'activités suspectes.
Elle n'affecte que les sites qui autorisent les chargements avec l'extension .htaccess. Examinez la configuration de votre site pour déterminer si vous êtes à risque.
Vous pouvez trouver plus d'informations sur cette vulnérabilité sur le site web de Drupal : [https://www.drupal.org/security/announce/9.3.19](https://www.drupal.org/security/announce/9.3.19)
KEV : non indique que cette vulnérabilité n'a pas été répertoriée dans la base de données des exploits du noyau (KEB).
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier composer.lock et nous te dirons instantanément si tu es affecté.