प्लेटफ़ॉर्म
drupal
घटक
drupal
में ठीक किया गया
10.2.2
10.1.8
10.1.8
10.1.8
10.1.8
CVE-2024-11941 Drupal Core के कमेंट मॉड्यूल में एक Denial of Service (DoS) भेद्यता है। एक हमलावर कमेंट रिप्लाई अनुरोध भेजकर सेवा में बाधा डाल सकता है। यह भेद्यता Drupal Core के 10.1.7 और उससे पहले के संस्करणों को प्रभावित करती है। Drupal संस्करण 10.1.8 में इस समस्या को ठीक कर दिया गया है।
Drupal Core के कमेंट मॉड्यूल में CVE-2024-11941 की भेद्यता एक हमलावर को विशेष रूप से तैयार किए गए कमेंट रिप्लाई अनुरोधों को बनाकर सर्वर संसाधनों को समाप्त करके डिनायल-ऑफ-सर्विस (DoS) हमला शुरू करने की अनुमति देती है। इस भेद्यता का उपयोग विशेष रूप से तैयार किए गए कमेंट रिप्लाई अनुरोधों की एक बड़ी मात्रा भेजकर किया जाता है, जिससे सर्वर ओवरलोड हो जाता है और वैध अनुरोधों का जवाब देने से रोका जाता है। मुख्य प्रभाव वेबसाइट की अनुपलब्धता है, जिससे राजस्व का नुकसान, प्रतिष्ठा को नुकसान और खराब उपयोगकर्ता अनुभव हो सकता है। यह ध्यान रखना महत्वपूर्ण है कि यह समस्या केवल उन साइटों को प्रभावित करती है जो कमेंट मॉड्यूल का उपयोग करती हैं। इस भेद्यता की गंभीरता को CVSS पैमाने पर 7.5 के रूप में रेट किया गया है, जो मध्यम से उच्च जोखिम दर्शाता है।
एक हमलावर इस भेद्यता का उपयोग स्वचालित स्क्रिप्ट को तैनात करके कर सकता है जो कमेंट रिप्लाई अनुरोधों की एक बड़ी मात्रा उत्पन्न करती है। इस स्क्रिप्ट को एक दूरस्थ मशीन से चलाया जा सकता है और सर्वर संसाधनों को समाप्त करने के लिए डिज़ाइन किया जा सकता है। हमले की प्रभावशीलता इस बात पर निर्भर करती है कि हमलावर सर्वर को ओवरलोड करने के लिए पर्याप्त अनुरोध उत्पन्न करने में सक्षम है या नहीं। हमले की जटिलता अपेक्षाकृत कम है और इसके लिए न्यूनतम तकनीकी विशेषज्ञता की आवश्यकता होती है। हमलावर को बस Drupal सर्वर को HTTP अनुरोध भेजने में सक्षम होना चाहिए।
Websites running Drupal Core versions 10.1.7 and earlier that utilize the Comment module are at risk. This includes organizations relying on Drupal for content management, e-commerce platforms, and community forums. Sites with limited resources or those that are not regularly updated are particularly vulnerable.
• drupal: Check Drupal core version using drush --version. If the version is less than 10.1.8, the site is vulnerable.
• generic web: Monitor web server logs for unusual patterns of comment reply requests, particularly those originating from a single IP address or user account. Look for a high volume of requests within a short timeframe.
• generic web: Use a WAF to implement rate limiting on comment reply requests, restricting the number of requests allowed per user or IP address within a given time period.
# Example WAF rule (syntax varies by vendor)
if (http.request.method == "POST" && http.request.path =~ "/comment/") {
rate_limit(10, 60); # Allow 10 requests per minute
}disclosure
एक्सप्लॉइट स्थिति
EPSS
0.69% (72% शतमक)
CVSS वेक्टर
CVE-2024-11941 के लिए अनुशंसित शमन Drupal Core को संस्करण 10.1.8 या उच्चतर में अपडेट करना है। इस अपडेट में एक पैच शामिल है जो भेद्यता के शोषण को रोकता है। यदि तत्काल अपडेट संभव नहीं है, तो कमेंट रिप्लाई अनुरोधों की दर को सीमित करने या दुर्भावनापूर्ण ट्रैफ़िक को फ़िल्टर करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) को तैनात करने जैसे अस्थायी शमन उपायों पर विचार करें। उत्पादन में परिवर्तन लागू करने से पहले विकास वातावरण में पूरी तरह से परीक्षण करना आवश्यक है। कमेंट अनुरोधों से संबंधित सर्वर लॉग में संदिग्ध गतिविधि की नियमित रूप से निगरानी करना भी अनुशंसित है।
Actualice Drupal Core a la versión 10.2.2 o superior, o a la versión 10.1.8 o superior. Esto solucionará la vulnerabilidad de asignación excesiva que puede llevar a una denegación de servicio. Realice una copia de seguridad de su sitio web antes de realizar la actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
एक डिनायल-ऑफ-सर्विस हमला वैध उपयोगकर्ताओं के लिए सेवा या नेटवर्क संसाधन को अनुपलब्ध कराने का इरादा रखता है। इस मामले में, DoS हमला Drupal सर्वर को ओवरलोड करता है, जिससे वह उपयोगकर्ता अनुरोधों का जवाब नहीं दे पाता।
यदि आप कमेंट मॉड्यूल का उपयोग कर रहे हैं और संस्करण 10.1.8 या उच्चतर में अपडेट नहीं किया है, तो आपकी वेबसाइट संभावित रूप से कमजोर है। सर्वर लॉग की निगरानी कमेंट अनुरोधों में असामान्य वृद्धि के लिए की जा सकती है।
Drupal Core को तुरंत नवीनतम स्थिर संस्करण में अपडेट करें। संदिग्ध गतिविधि के लिए सर्वर लॉग की जांच करें। वेब एप्लिकेशन फ़ायरवॉल (WAF) जैसे अतिरिक्त सुरक्षा उपायों पर विचार करें।
हाँ, आप कमेंट रिप्लाई अनुरोधों की दर को सीमित कर सकते हैं या दुर्भावनापूर्ण ट्रैफ़िक को फ़िल्टर करने के लिए WAF को तैनात कर सकते हैं। हालाँकि, ये अस्थायी समाधान हैं, और अपडेट अनुशंसित दृष्टिकोण है।
KEV: नहीं का मतलब है कि इस भेद्यता को Drupal के भेद्यता ट्रैकिंग सिस्टम में कोई नॉलेज एंट्री वर्जन संबद्ध नहीं है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी composer.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।