Plateforme
drupal
Composant
drupal
Corrigé dans
10.2.10
10.2.10
CVE-2024-11942 est une vulnérabilité affectant Drupal Core, plus précisément le module CKEditor 5. Dans certaines configurations rares, cette faille peut entraîner le déplacement du webroot. Les versions ≤10.2.9 sont concernées. L'exploitation de cette vulnérabilité peut mener à la prise de contrôle du site. La version 10.2.10 corrige cette vulnérabilité.
Une vulnérabilité critique (CVE-2024-11942) a été identifiée dans Drupal Core, plus précisément au sein du module CKEditor 5. Dans certaines configurations de site peu courantes, cette vulnérabilité permet à un attaquant, par le biais du chargement d'images, de déplacer le répertoire racine web du site vers un autre emplacement sur le système de fichiers. Cela pourrait entraîner une indisponibilité du site, une condition de déni de service (DoS) ou, dans des cas extrêmes, un accès non autorisé à des données sensibles. La gravité de la vulnérabilité est notée 5.9 sur l'échelle CVSS. Il est crucial de mettre à jour Drupal vers la version 10.2.10 ou supérieure pour atténuer ce risque.
Cette vulnérabilité est déclenchée lorsqu'un utilisateur malveillant télécharge une image via l'éditeur CKEditor 5 sur un site Drupal doté d'une configuration spécifique. Cette configuration implique généralement la manipulation des chemins de fichiers et la manière dont CKEditor 5 interagit avec le système de fichiers. Un attaquant pourrait exploiter des erreurs dans la gestion des chemins pour forcer le déplacement du répertoire racine web, perturbant ainsi le service. La complexité de la configuration requise rend l'exploitation moins probable, mais pas impossible, en particulier dans les environnements de développement ou les sites dotés de configurations personnalisées.
Drupal sites utilizing the CKEditor 5 module with non-standard configurations are at the highest risk. This includes sites with custom modules or themes that modify file upload behavior or permissions. Shared hosting environments where users have limited control over file system permissions are also potentially vulnerable.
• drupal: Check Drupal core version using drush --version. Review CKEditor 5 module configuration for non-default settings. Examine web server access logs for unusual file upload patterns.
drush --version• generic web: Monitor web server error logs for errors related to file system access or permission issues during image uploads. Use a WAF to detect and block suspicious file upload attempts.
disclosure
Statut de l'Exploit
EPSS
1.56% (percentile 81%)
Vecteur CVSS
La bonne nouvelle est que l'exploitation de cette vulnérabilité nécessite une combinaison très spécifique de configurations non standard du site. Plusieurs exigences doivent être satisfaites simultanément pour qu'elle se produise, réduisant ainsi considérablement la probabilité qu'un site typique soit vulnérable. Cependant, si votre site utilise des configurations personnalisées ou des extensions qui modifient le comportement par défaut de CKEditor 5, il est essentiel d'évaluer votre configuration et d'appliquer la mise à jour de sécurité dès que possible. La mise à niveau vers Drupal 10.2.10 est la solution la plus efficace et recommandée.
Mettez à jour Drupal Core vers la version 10.2.10 ou supérieure. Cette mise à jour corrige la vulnérabilité de gestion des erreurs. Effectuez une sauvegarde de votre site web avant de le mettre à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
La vulnérabilité est déclenchée avec des configurations non standard impliquant des chemins de fichiers personnalisés et l'interaction de CKEditor 5 avec le système de fichiers. Les détails exacts sont complexes et dépendent de la configuration du site.
Si la mise à jour immédiate n'est pas possible, évaluez la configuration de votre site à la recherche de modifications non standard des chemins de fichiers et de la gestion des fichiers de CKEditor 5. Consultez la documentation Drupal pour plus d'informations.
Non. La vulnérabilité n'affecte que les sites dotés de configurations spécifiques et peu courantes. Cependant, la mise à jour est importante pour éviter les risques potentiels.
Actuellement, il n'existe aucun outil automatisé pour détecter cette vulnérabilité. La meilleure façon de vous protéger est de mettre à jour vers la dernière version de Drupal.
Vous pouvez trouver plus d'informations sur le site Web de Drupal et dans les bases de données de vulnérabilités telles que le National Vulnerability Database (NVD).
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier composer.lock et nous te dirons instantanément si tu es affecté.