Plateforme
drupal
Composant
drupal
Corrigé dans
10.2.11
10.3.9
11.0.8
10.2.11
10.2.11
10.2.11
CVE-2024-55634 est une vulnérabilité affectant Drupal Core, liée à l'incohérence de la vérification de l'unicité des champs utilisateur. Cette faille peut mener à des problèmes d'intégrité des données. Les versions affectées sont 8.0.0 à 10.2.11, 10.3.0 à 10.3.9, et 11.0.0 à 11.0.8. La version 10.2.11 de Drupal inclut un correctif.
La vulnérabilité CVE-2024-55634 dans Drupal Core affecte la vérification d'unicité de certains champs utilisateur. L'incohérence de cette vérification, en fonction du moteur de base de données et de sa collation, permet à un utilisateur de s'inscrire avec la même adresse e-mail qu'un autre utilisateur existant. Cela compromet l'intégrité des données, pouvant entraîner une confusion d'identité des utilisateurs, des problèmes d'accès et des conflits potentiels dans la gestion des comptes. La vulnérabilité affecte les versions de Drupal Core de 8.0.0 avant 10.2.11, 10.3.0 avant 10.3.9 et 11.0.0 avant 11.0.8. La gravité de cette vulnérabilité est modérée, car elle ne permet pas l'exécution de code à distance, mais compromet l'intégrité des données et peut avoir des implications importantes pour la sécurité de la plateforme.
Un attaquant pourrait exploiter cette vulnérabilité en s'inscrivant avec une adresse e-mail déjà utilisée par un autre utilisateur. Cela pourrait entraîner une confusion des comptes, un accès non autorisé à des informations sensibles ou un usurpation d'identité. La facilité d'exploitation dépend de la configuration du site Drupal et de l'existence d'utilisateurs ayant des adresses e-mail similaires. L'attaquant n'a pas besoin d'un accès préalable au système ; il peut simplement s'inscrire en utilisant une adresse e-mail existante. La détection de cette exploitation peut être difficile, car il n'y a pas d'indicateurs évidents d'activité malveillante dans les journaux du serveur. La surveillance des journaux de la base de données et la mise en œuvre de mesures de sécurité supplémentaires, telles que l'authentification à deux facteurs, peuvent aider à atténuer le risque.
Organizations and individuals using Drupal Core versions 8.0.0 through 9.5.9 are at risk. This includes websites and applications built on Drupal that rely on accurate user data and email communication. Sites with custom user registration modules or integrations should also be carefully reviewed to ensure they do not exacerbate the vulnerability.
• drupal: Check Drupal Core version using drush --version.
drush --version• drupal: Review Drupal logs (sites/[site]/logs/drupal.log) for unusual registration patterns or errors related to email uniqueness. • generic web: Monitor user registration endpoints for suspicious activity using web application firewalls (WAFs) or intrusion detection systems (IDS).
disclosure
Statut de l'Exploit
EPSS
0.85% (percentile 75%)
La solution à cette vulnérabilité consiste à mettre à jour Drupal Core vers la version 10.2.11, 10.3.9 ou 11.0.8, selon la version que vous utilisez. Ces versions incluent une correction qui garantit une vérification d'unicité cohérente sur tous les moteurs de base de données et collations pris en charge. Il est recommandé d'effectuer cette mise à jour dès que possible pour atténuer le risque d'exploitation. De plus, examinez les journaux de la base de données pour identifier d'éventuels enregistrements en double et les corriger manuellement si nécessaire. Pour les sites Web utilisant des modules personnalisés qui interagissent avec les champs utilisateur, il est important de vérifier qu'ils sont également compatibles avec la correction et de les mettre à jour si nécessaire. La mise à jour doit être effectuée en suivant les meilleures pratiques de mise à jour de Drupal, y compris la sauvegarde de votre site et les tests dans un environnement de développement avant d'appliquer la mise à jour en production.
Mettez à jour Drupal Core vers la dernière version disponible. Pour les versions 8.x à 10.2.x, mettez à jour vers la version 10.2.11 ou supérieure. Pour les versions 10.3.x, mettez à jour vers la version 10.3.9 ou supérieure. Pour les versions 11.0.x, mettez à jour vers la version 11.0.8 ou supérieure.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Les versions affectées sont Drupal Core 8.0.0 avant 10.2.11, 10.3.0 avant 10.3.9 et 11.0.0 avant 11.0.8.
Vérifiez la version de Drupal Core que vous utilisez. Si c'est l'une des versions affectées, votre site est vulnérable.
Oui, il est fortement recommandé de mettre à jour vers la version corrigée (10.2.11, 10.3.9 ou 11.0.8) pour atténuer le risque.
Examinez les journaux de la base de données à la recherche d'enregistrements d'utilisateurs en double et prenez des mesures pour sécuriser vos comptes et vos données.
Mettez en œuvre l'authentification à deux facteurs et surveillez les journaux du serveur à la recherche d'activités suspectes.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier composer.lock et nous te dirons instantanément si tu es affecté.