प्लेटफ़ॉर्म
drupal
घटक
drupal
में ठीक किया गया
9.3.6
9.2.13
7.88
9.2.13
9.2.13
CVE-2022-25271 Drupal core के फॉर्म API में एक भेद्यता है, जहाँ कुछ योगदान किए गए या कस्टम मॉड्यूल के फॉर्म अनुचित इनपुट सत्यापन के लिए असुरक्षित हो सकते हैं। इससे एक हमलावर अस्वीकृत मानों को इंजेक्ट कर सकता है या डेटा को ओवरराइट कर सकता है। प्रभावित फॉर्म असामान्य हैं, लेकिन कुछ मामलों में एक हमलावर महत्वपूर्ण या संवेदनशील डेटा को बदल सकता है। यह भेद्यता Drupal Core के ≤9.3.5 संस्करणों को प्रभावित करती है और संस्करण 9.3.6 में ठीक की गई है।
Drupal कोर में CVE-2022-25271 फॉर्म API को प्रभावित करता है, जिससे हमलावरों को योगदान या कस्टम मॉड्यूल के विशिष्ट फॉर्म में अनधिकृत मानों को इंजेक्ट करने या डेटा को ओवरराइट करने की अनुमति मिलती है। प्रभावित फॉर्म असामान्य हैं, लेकिन कुछ मामलों में, एक हमलावर महत्वपूर्ण या संवेदनशील डेटा को संशोधित कर सकता है। यह जोखिम कुछ मामलों में उपयोगकर्ता इनपुट सत्यापन की अपर्याप्तता के कारण होता है, जिससे एप्लिकेशन तर्क में हेरफेर हो सकता है। प्रभाव की गंभीरता उस डेटा के प्रकार पर निर्भर करती है जिसे हेरफेर किया जा सकता है और हमलावर परिणामस्वरूप प्राप्त कर सकता है। इस जोखिम को कम करने के लिए संस्करण 9.3.6 या बाद में अपग्रेड करने की पुरजोर सिफारिश की जाती है। अपडेट करने में विफल रहने से आपकी वेबसाइट को लक्षित हमलों का सामना करना पड़ सकता है, जिससे डेटा अखंडता और गोपनीयता से समझौता हो सकता है।
CVE-2022-25271 का शोषण करने के लिए, एक हमलावर को योगदान या कस्टम मॉड्यूल के भीतर एक विशिष्ट कमजोर फॉर्म के साथ इंटरैक्ट करने में सक्षम होना चाहिए। इसका मतलब है कि हमलावर को वेबसाइट तक पहुंच होनी चाहिए और फॉर्म के माध्यम से डेटा सबमिट करने में सक्षम होना चाहिए। शोषण की सफलता फॉर्म के कॉन्फ़िगरेशन और लागू इनपुट सत्यापन पर निर्भर करती है। एक हमलावर कोड इंजेक्शन या पैरामीटर हेरफेर जैसी तकनीकों का उपयोग करके फॉर्म द्वारा संसाधित डेटा को संशोधित कर सकता है। शोषण की जटिलता प्रभावित मॉड्यूल और भेद्यता की प्रकृति के आधार पर भिन्न होती है। यह ध्यान रखना महत्वपूर्ण है कि इस भेद्यता का सफल शोषण एक हमलावर को संवेदनशील डेटा तक अनधिकृत पहुंच प्राप्त करने या वेबसाइट पर अनधिकृत क्रियाएं करने की अनुमति दे सकता है।
एक्सप्लॉइट स्थिति
EPSS
0.36% (58% शतमक)
CVSS वेक्टर
CVE-2022-25271 को कम करने का मुख्य समाधान Drupal कोर को संस्करण 9.3.6 या बाद में अपडेट करना है। इस अपडेट में इनपुट सत्यापन भेद्यता को संबोधित करने के लिए आवश्यक फिक्स शामिल हैं। इसके अतिरिक्त, फॉर्म API का उपयोग करने वाले योगदान और कस्टम मॉड्यूल की समीक्षा करें ताकि यह सुनिश्चित हो सके कि वे मजबूत इनपुट सत्यापन को लागू करते हैं। अपडेट के बाद फॉर्म का पूरी तरह से परीक्षण करना महत्वपूर्ण है ताकि यह पुष्टि हो सके कि भेद्यता को प्रभावी ढंग से कम किया गया है और वेबसाइट की कार्यक्षमता अपरिवर्तित है। सभी फॉर्म में इनपुट सत्यापन को शामिल करने वाली सुरक्षा नीति को लागू करना भविष्य में समान भेद्यताओं को रोकने का एक अनुशंसित अभ्यास है। संदिग्ध गतिविधि के लिए सर्वर लॉग की निगरानी संभावित हमलों का पता लगाने और उनका जवाब देने में भी मदद कर सकती है।
Actualice Drupal core a la última versión. Específicamente, actualice a la versión 9.3.6, 9.2.13 o 7.88, dependiendo de la versión de Drupal que esté utilizando. Esto corregirá la vulnerabilidad de validación de entrada en la API de formularios.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
फॉर्म API का उपयोग करने वाले और मजबूत इनपुट सत्यापन को लागू नहीं करने वाले मॉड्यूल सबसे अधिक प्रभावित होने की संभावना है। अपनी वेबसाइट द्वारा उपयोग किए जा रहे योगदान और कस्टम मॉड्यूल की समीक्षा करना महत्वपूर्ण है।
अगर आप तुरंत अपडेट नहीं कर सकते हैं, तो फॉर्म API का उपयोग करने वाले मॉड्यूल को अस्थायी रूप से अक्षम करने पर विचार करें जब तक कि आप अपडेट लागू नहीं कर सकते। कमजोर फॉर्म तक पहुंच को प्रतिबंधित करने के लिए फ़ायरवॉल नियम लागू करें।
सबसे सुरक्षित तरीका संस्करण 9.3.6 या बाद में अपडेट करना है। आप अपने फॉर्म में संभावित कमजोरियों की पहचान करने के लिए सुरक्षा ऑडिट भी कर सकते हैं।
ऐसे सुरक्षा विश्लेषण उपकरण हैं जो आपकी वेबसाइट पर कमजोर फॉर्म की पहचान करने में मदद कर सकते हैं। सिफारिशों के लिए सुरक्षा विशेषज्ञ से परामर्श करें।
फॉर्म के आधार पर, खतरे में पड़ने वाला डेटा व्यक्तिगत जानकारी, उपयोगकर्ता क्रेडेंशियल, कॉन्फ़िगरेशन डेटा या फॉर्म के माध्यम से संसाधित किया गया कोई अन्य डेटा शामिल हो सकता है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी composer.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।