Plateforme
drupal
Composant
drupal
Corrigé dans
7.102
10.2.11
10.3.9
10.2.11
10.2.11
10.2.11
CVE-2024-55638 est une vulnérabilité d'injection d'objet PHP dans Drupal Core. Si elle est combinée avec une autre vulnérabilité, elle pourrait mener à une exécution de code à distance (RCE). Cette vulnérabilité affecte les versions de Drupal Core inférieures ou égales à 9.5.9. Elle a été corrigée dans la version 10.2.11.
La CVE-2024-55638 identifie une vulnérabilité potentielle d'injection d'objet PHP au sein du cœur de Drupal. Bien que cette vulnérabilité ne soit pas directement exploitable en elle-même, elle pourrait potentiellement conduire à une exécution de code à distance (RCE) si elle est combinée avec un autre exploit qui permet à un attaquant de transmettre des entrées non sécurisées à la fonction unserialize(). La vulnérabilité est notée 9,8 sur l'échelle CVSS, ce qui indique un risque critique. Il est important de noter que Drupal Core ne dispose actuellement d'aucun exploit connu qui permette directement ce type d'injection. La mise à jour vers la version 10.2.11 est l'étape de mitigation principale.
La vulnérabilité CVE-2024-55638 nécessite un contexte spécifique pour être exploitée. Ce n'est pas une vulnérabilité 'plug-and-play'. Pour être viable, un attaquant devrait trouver une deuxième vulnérabilité dans Drupal Core ou un module tiers qui lui permet de contrôler l'entrée passée à la fonction unserialize(). Cette entrée contrôlée pourrait ensuite être manipulée pour injecter un objet PHP malveillant, ce qui pourrait potentiellement conduire à l'exécution de code arbitraire. L'absence d'exploits connus dans Drupal Core indique que ce scénario est actuellement peu probable, mais la possibilité existe et justifie le patching.
Statut de l'Exploit
EPSS
5.15% (percentile 90%)
Vecteur CVSS
La principale mitigation pour la CVE-2024-55638 est de mettre à jour Drupal Core vers la version 10.2.11 ou supérieure. Cette mise à jour inclut des vérifications supplémentaires pour aider à prévenir l'injection d'objet PHP. Bien qu'il n'existe aucun exploit connu dans Drupal Core qui permette l'exploitation directe de cette vulnérabilité, maintenir le cœur à jour est une pratique de sécurité fondamentale. De plus, il est recommandé de vérifier les modules tiers installés pour d'éventuelles vulnérabilités qui pourraient permettre l'injection de données non sécurisées vers unserialize(). La surveillance continue et l'application de correctifs sont essentielles pour maintenir la sécurité de votre site Drupal.
Actualice Drupal Core a la última versión disponible. Específicamente, actualice a la versión 7.102, 10.2.11 o 10.3.9, o una versión posterior. Esto corrige la vulnerabilidad de deserialización de datos no confiables.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Oui, même si vous n'avez pas de modules tiers, il est recommandé de mettre à jour vers la version 10.2.11 ou supérieure pour atténuer le risque potentiel de la CVE-2024-55638. Bien que l'exploitation soit peu probable, la mise à jour est une mesure préventive importante.
Si vous ne pouvez pas mettre à jour immédiatement, surveillez de près votre site à la recherche d'activités suspectes et envisagez de mettre en œuvre des règles de pare-feu pour restreindre l'accès à la fonction unserialize().
Cette vulnérabilité affecte principalement les versions de Drupal Core. Les modules tiers peuvent introduire des vulnérabilités similaires, il est donc important de les maintenir à jour également.
Utilisez des outils d'audit de sécurité Drupal ou consultez les listes de vulnérabilités des modules tiers que vous utilisez pour identifier d'éventuels problèmes.
L'injection d'objet PHP est une technique d'attaque qui permet à un attaquant d'injecter du code PHP malveillant dans une application, ce qui peut conduire à l'exécution de code arbitraire.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier composer.lock et nous te dirons instantanément si tu es affecté.