Plateforme
drupal
Composant
drupal
Corrigé dans
3.6.4
3.7.3
3.6.5
Une vulnérabilité de type Cross-Site Request Forgery (CSRF) a été découverte dans Drupal Acquia Content Hub. Cette faille permet à un attaquant d'effectuer des actions en tant qu'utilisateur authentifié sans son consentement. Elle affecte les versions 3.7.0 à 3.7.3 d'Acquia Content Hub. Une correction est disponible et recommandée pour atténuer ce risque.
La vulnérabilité CSRF dans Drupal Acquia Content Hub permet à un attaquant de manipuler les requêtes HTTP, les faisant apparaître comme provenant d'un utilisateur légitime. Un attaquant pourrait ainsi modifier des configurations, supprimer des données, ou même compromettre des comptes utilisateurs. L'impact est amplifié si des utilisateurs disposent de privilèges d'administration. Cette vulnérabilité est similaire à d'autres failles CSRF, mais son impact spécifique dépend des fonctionnalités et des permissions disponibles dans Acquia Content Hub. Une exploitation réussie pourrait entraîner une perte de contrôle sur le contenu et la configuration du site.
Cette vulnérabilité a été rendue publique le 28 janvier 2026. Il n'y a pas d'informations disponibles concernant une exploitation active ou l'ajout de cette vulnérabilité au KEV (Know Exploited Vulnerabilities) de CISA. Aucun Proof of Concept (PoC) public n'a été identifié à ce jour. La probabilité d'exploitation est considérée comme faible en l'absence de PoC et d'exploitation active.
Organizations using Drupal Acquia Content Hub for content management are at risk, particularly those running versions 3.7.0 through 3.7.3. Shared hosting environments where multiple users share the same Drupal instance are especially vulnerable, as an attacker could potentially compromise the accounts of other users.
• drupal: Check Drupal core files for suspicious code related to form handling and CSRF tokens.
grep -r 'CSRF token' /var/www/html/drupal/core/modules/system/system.form• drupal: Review Drupal logs for unusual activity or failed CSRF token validation attempts.
journalctl -u apache2 -f | grep "CSRF token validation failed"• generic web: Monitor access logs for requests with unexpected parameters or originating from unusual sources.
grep -i 'csrf' /var/log/apache2/access.logdisclosure
Statut de l'Exploit
EPSS
0.02% (percentile 5%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour Acquia Content Hub vers la version 3.6.4 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez d'implémenter des mesures de protection CSRF supplémentaires, telles que l'utilisation de tokens CSRF pour toutes les requêtes sensibles. Des WAF (Web Application Firewalls) peuvent également être configurés pour bloquer les requêtes CSRF suspectes. Vérifiez après la mise à jour que les tokens CSRF sont correctement générés et validés pour toutes les actions critiques.
Mettez à jour le module Acquia Content Hub à la version 3.6.4 ou supérieure, ou à la version 3.7.3 ou supérieure. Cela corrigera la vulnérabilité CSRF. Vous pouvez mettre à jour le module via l'interface d'administration de Drupal ou en utilisant Composer.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-14472 is a Cross-Site Request Forgery (CSRF) vulnerability affecting Drupal Acquia Content Hub versions 3.7.0–3.7.3, allowing attackers to perform unauthorized actions.
You are affected if you are using Drupal Acquia Content Hub versions 3.7.0 through 3.7.3. Upgrade to 3.6.4 or later to mitigate the risk.
Upgrade Acquia Content Hub to version 3.6.4 or later. Implement input validation and consider a WAF for added protection.
As of now, there are no confirmed reports of active exploitation, but the vulnerability remains a potential risk.
Refer to the official Drupal security advisory for detailed information and updates: [https://www.drupal.org/security/advisories/cve-2025-14472]
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier composer.lock et nous te dirons instantanément si tu es affecté.