Plateforme
drupal
Composant
drupal
Corrigé dans
10.2.2
10.1.8
10.1.8
10.1.8
10.1.8
La vulnérabilité CVE-2024-11941, de type Denial of Service (DoS), affecte Drupal Core. Cette faille, avec un score CVSS de 7.5, concerne les versions ≤10.1.7. L'exploitation de cette vulnérabilité peut entraîner une interruption de service. La version 10.1.8 de Drupal inclut un correctif pour cette vulnérabilité.
La vulnérabilité CVE-2024-11941 dans le module Commentaires de Drupal Core permet à un attaquant de déclencher une attaque par déni de service (DoS) en créant des requêtes de réponse aux commentaires qui épuisent les ressources du serveur. Cette vulnérabilité est exploitée en envoyant un grand volume de requêtes de réponse aux commentaires spécialement conçues, surchargeant le serveur et l'empêchant de répondre aux requêtes légitimes. L'impact principal est la non-disponibilité du site web, ce qui peut entraîner une perte de revenus, des dommages à la réputation et une mauvaise expérience utilisateur. Il est crucial de noter que ce problème n'affecte que les sites utilisant le module Commentaires. La sévérité de la vulnérabilité est notée 7,5 sur l'échelle CVSS, ce qui indique un risque modérément élevé.
Un attaquant peut exploiter cette vulnérabilité en déployant un script automatisé qui génère un grand volume de requêtes de réponse aux commentaires. Ce script peut être exécuté à partir d'une machine distante et conçu pour épuiser les ressources du serveur. L'efficacité de l'attaque dépend de la capacité de l'attaquant à générer suffisamment de requêtes pour surcharger le serveur. La complexité de l'attaque est relativement faible, ne nécessitant qu'un minimum d'expertise technique. L'attaquant doit uniquement être capable d'envoyer des requêtes HTTP au serveur Drupal.
Websites running Drupal Core versions 10.1.7 and earlier that utilize the Comment module are at risk. This includes organizations relying on Drupal for content management, e-commerce platforms, and community forums. Sites with limited resources or those that are not regularly updated are particularly vulnerable.
• drupal: Check Drupal core version using drush --version. If the version is less than 10.1.8, the site is vulnerable.
• generic web: Monitor web server logs for unusual patterns of comment reply requests, particularly those originating from a single IP address or user account. Look for a high volume of requests within a short timeframe.
• generic web: Use a WAF to implement rate limiting on comment reply requests, restricting the number of requests allowed per user or IP address within a given time period.
# Example WAF rule (syntax varies by vendor)
if (http.request.method == "POST" && http.request.path =~ "/comment/") {
rate_limit(10, 60); # Allow 10 requests per minute
}disclosure
Statut de l'Exploit
EPSS
0.69% (percentile 72%)
Vecteur CVSS
La mitigation recommandée pour CVE-2024-11941 est de mettre à jour Drupal Core à la version 10.1.8 ou supérieure. Cette mise à jour inclut un correctif qui empêche l'exploitation de la vulnérabilité. Si une mise à jour immédiate n'est pas possible, envisagez de mettre en œuvre des mesures d'atténuation temporaires telles que la limitation du débit des requêtes de réponse aux commentaires ou le déploiement d'un pare-feu applicatif web (WAF) pour filtrer le trafic malveillant. Des tests approfondis dans un environnement de développement avant d'appliquer des modifications en production sont essentiels. Il est également conseillé de surveiller régulièrement les journaux du serveur à la recherche d'activités suspectes liées aux requêtes de commentaires.
Mettez à jour Drupal Core vers la version 10.2.2 ou supérieure, ou vers la version 10.1.8 ou supérieure. Cela corrigera la vulnérabilité d'allocation excessive qui peut conduire à un déni de service. Effectuez une sauvegarde de votre site web avant d'effectuer la mise à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Une attaque par déni de service vise à rendre un service ou une ressource réseau indisponible à ses utilisateurs légitimes. Dans ce cas, l'attaque DoS surcharge le serveur Drupal, l'empêchant de répondre aux requêtes des utilisateurs.
Si vous utilisez le module Commentaires et que vous n'avez pas mis à jour vers la version 10.1.8 ou supérieure, votre site est potentiellement vulnérable. Surveiller les journaux du serveur à la recherche d'une augmentation inhabituelle des requêtes de commentaires peut être un indicateur.
Mettez à jour Drupal Core vers la dernière version stable immédiatement. Examinez les journaux du serveur à la recherche d'activités suspectes. Envisagez de mettre en œuvre des mesures de sécurité supplémentaires, telles qu'un pare-feu applicatif web (WAF).
Oui, vous pouvez limiter le débit des requêtes de réponse aux commentaires ou mettre en œuvre un WAF pour filtrer le trafic malveillant. Cependant, il s'agit de solutions temporaires et la mise à jour est l'approche recommandée.
KEV : non indique qu'il n'y a pas de Version d'entrée de connaissance associée à cette vulnérabilité dans le système de suivi des vulnérabilités de Drupal.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier composer.lock et nous te dirons instantanément si tu es affecté.