Plateforme
drupal
Composant
drupal
Corrigé dans
10.1.5
10.0.12
9.5.12
9.5.11
9.5.11
9.5.11
CVE-2023-5256 est une faille de sécurité critique affectant Drupal Core, spécifiquement le module JSON:API. Cette vulnérabilité, avec un score CVSS de 9.5, peut mener à l'escalade de privilèges. Les versions de Drupal ≤9.5.9 sont concernées. L'exploitation de cette faille peut entraîner la divulgation d'informations sensibles. La mise à jour vers la version 9.5.11 de Drupal corrige cette vulnérabilité.
La vulnérabilité CVE-2023-5256 dans Drupal affecte le module JSON:API, permettant dans certains scénarios l'affichage de traçages d'erreur (backtraces). Avec certaines configurations, cela peut entraîner la mise en cache d'informations sensibles et leur mise à disposition pour des utilisateurs anonymes, ce qui peut conduire à une élévation de privilèges. L'impact est significatif, avec un score CVSS de 9,5, indiquant un risque critique. Il est crucial de comprendre que cette vulnérabilité n'affecte pas les modules REST principaux de Drupal ni les modules GraphQL contribuent. L'exposition d'informations sensibles dans un environnement de production peut compromettre la sécurité de l'application et les données des utilisateurs.
L'exploitation de cette vulnérabilité nécessite que le module JSON:API soit activé et que des configurations spécifiques permettent la mise en cache des traçages d'erreur. Un attaquant pourrait déclencher une erreur dans le module JSON:API, générant un traçage d'erreur contenant des informations sensibles. Si ce traçage d'erreur est mis en cache et servi à des utilisateurs anonymes, l'attaquant pourrait obtenir un accès à des informations confidentielles, telles que des chemins de fichiers, des noms de bases de données ou même du code source. La probabilité d'exploitation dépend de la configuration spécifique du site et de la présence d'erreurs dans le module JSON:API.
Statut de l'Exploit
EPSS
1.29% (percentile 80%)
La solution la plus directe pour atténuer cette vulnérabilité est de désinstaller le module JSON:API. Si le module est essentiel au fonctionnement du site, il est recommandé de mettre à jour vers la version 9.5.11 ou supérieure, qui inclut la correction. Une sauvegarde complète du site doit être effectuée avant toute mise à jour ou désinstallation de modules. De plus, examinez les configurations du site pour vous assurer qu'aucun paramètre n'augmente le risque d'exposition d'informations sensibles. Les mises à jour rapides et l'application de bonnes pratiques de sécurité sont essentielles pour protéger votre site Drupal.
Désinstallez le module JSON:API pour atténuer la vulnérabilité. Alternativement, mettez à jour Drupal Core vers la dernière version disponible contenant la correction de ce problème. Consultez l'annonce de sécurité de Drupal pour plus de détails et de correctifs.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Non, elle n'affecte que les sites sur lesquels le module JSON:API est activé.
Mettez à jour le module vers la version 9.5.11 ou supérieure.
Si vous avez le module JSON:API activé, votre site est probablement vulnérable. Effectuez des tests d'intrusion ou consultez un expert en sécurité Drupal.
Les scanners de vulnérabilités peuvent détecter cette vulnérabilité, mais il est important d'effectuer des tests manuels pour confirmer sa présence.
Chemins de fichiers, noms de bases de données, code source et autres informations confidentielles trouvées dans les traçages d'erreur.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier composer.lock et nous te dirons instantanément si tu es affecté.