प्लेटफ़ॉर्म
drupal
घटक
drupal
में ठीक किया गया
10.2.11
10.3.9
11.0.8
10.2.11
10.2.11
10.2.11
CVE-2024-55634 Drupal Core में एक भेद्यता है, जो डेटा इंटीग्रिटी समस्याओं का कारण बन सकती है। विशिष्ट उपयोगकर्ता फ़ील्ड के लिए Drupal की विशिष्टता जाँच डेटाबेस इंजन और उसके कोलेशन के आधार पर असंगत है। इसके परिणामस्वरूप, एक उपयोगकर्ता दूसरे उपयोगकर्ता के समान ईमेल पते के साथ पंजीकरण करने में सक्षम हो सकता है। यह समस्या Drupal Core के 8.0.0 से 10.2.11, 10.3.0 से 10.3.9 और 11.0.0 से 11.0.8 संस्करणों को प्रभावित करती है। इस समस्या को संस्करण 10.2.11 में ठीक कर दिया गया है।
Drupal Core में CVE-2024-55634 कमजोरियाँ कुछ उपयोगकर्ता फ़ील्ड के अद्वितीयपन जाँच को प्रभावित करती हैं। डेटाबेस इंजन और उसके सॉर्टिंग क्रम में असंगतता के कारण यह जाँच असंगत हो जाती है, जिससे एक उपयोगकर्ता किसी अन्य मौजूदा उपयोगकर्ता के समान ईमेल पते से पंजीकरण कर सकता है। इससे डेटा अखंडता का उल्लंघन होता है, जिससे उपयोगकर्ता की पहचान में भ्रम, पहुँच संबंधी समस्याएँ और खाता प्रबंधन में संभावित संघर्ष हो सकते हैं। यह कमजोरियाँ Drupal Core के 8.0.0 से पहले 10.2.11, 10.3.0 से पहले 10.3.9 और 11.0.0 से पहले 11.0.8 संस्करणों को प्रभावित करती हैं। इस कमजोरियों की गंभीरता मध्यम है, क्योंकि यह दूरस्थ कोड निष्पादन की अनुमति नहीं देती है, लेकिन यह डेटा अखंडता को भंग करती है और प्लेटफ़ॉर्म सुरक्षा पर महत्वपूर्ण प्रभाव डाल सकती है।
एक हमलावर किसी अन्य उपयोगकर्ता द्वारा पहले से उपयोग किए जा रहे ईमेल पते के साथ एक नया उपयोगकर्ता पंजीकृत करके इस कमजोरियों का फायदा उठा सकता है। इससे खाता भ्रम, संवेदनशील जानकारी तक अनधिकृत पहुँच या पहचान धोखाधड़ी हो सकती है। शोषण की आसानी Drupal वेबसाइट के कॉन्फ़िगरेशन और समान ईमेल पतों वाले उपयोगकर्ताओं की उपस्थिति पर निर्भर करती है। हमलावर को सिस्टम तक पूर्व पहुँच की आवश्यकता नहीं है; वे बस पहले से मौजूद ईमेल पते का उपयोग करके पंजीकरण कर सकते हैं। सर्वर लॉग में दुर्भावनापूर्ण गतिविधि के स्पष्ट संकेत नहीं होने के कारण इस शोषण का पता लगाना मुश्किल हो सकता है। डेटाबेस लॉग की निगरानी और दो-कारक प्रमाणीकरण जैसे अतिरिक्त सुरक्षा उपायों को लागू करके जोखिम को कम किया जा सकता है।
Organizations and individuals using Drupal Core versions 8.0.0 through 9.5.9 are at risk. This includes websites and applications built on Drupal that rely on accurate user data and email communication. Sites with custom user registration modules or integrations should also be carefully reviewed to ensure they do not exacerbate the vulnerability.
• drupal: Check Drupal Core version using drush --version.
drush --version• drupal: Review Drupal logs (sites/[site]/logs/drupal.log) for unusual registration patterns or errors related to email uniqueness. • generic web: Monitor user registration endpoints for suspicious activity using web application firewalls (WAFs) or intrusion detection systems (IDS).
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.85% (75% शतमक)
इस कमजोरियों का समाधान Drupal Core को 10.2.11, 10.3.9 या 11.0.8 संस्करण में अपडेट करना है, यह इस बात पर निर्भर करता है कि आप किस संस्करण का उपयोग कर रहे हैं। इन संस्करणों में एक सुधार शामिल है जो सभी समर्थित डेटाबेस इंजन और सॉर्टिंग क्रम में अद्वितीयपन जाँच में स्थिरता सुनिश्चित करता है। शोषण के जोखिम को कम करने के लिए इस अपडेट को जल्द से जल्द करना उचित है। इसके अतिरिक्त, संभावित डुप्लिकेट रिकॉर्ड की पहचान करने और आवश्यकतानुसार उन्हें मैन्युअल रूप से ठीक करने के लिए डेटाबेस लॉग की जाँच करें। उपयोगकर्ता फ़ील्ड के साथ इंटरैक्ट करने वाले कस्टम मॉड्यूल का उपयोग करने वाली वेबसाइटों के लिए, यह महत्वपूर्ण है कि वे सुधार के साथ संगत हैं या नहीं, यह सत्यापित करें और आवश्यकतानुसार उन्हें अपडेट करें। अपडेट को Drupal अपडेट के सर्वोत्तम अभ्यासों का पालन करते हुए किया जाना चाहिए, जिसमें आपके साइट का बैकअप लेना और उत्पादन में अपडेट लागू करने से पहले विकास परिवेश में परीक्षण करना शामिल है।
Actualice Drupal Core a la última versión disponible. Para las versiones 8.x a 10.2.x, actualice a la versión 10.2.11 o superior. Para las versiones 10.3.x, actualice a la versión 10.3.9 o superior. Para las versiones 11.0.x, actualice a la versión 11.0.8 o superior.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
प्रभावित संस्करण Drupal Core के 8.0.0 से पहले 10.2.11, 10.3.0 से पहले 10.3.9 और 11.0.0 से पहले 11.0.8 हैं।
आप जिस Drupal Core संस्करण का उपयोग कर रहे हैं, उसकी जाँच करें। यदि यह प्रभावित संस्करणों में से एक है, तो आपकी वेबसाइट कमजोर है।
हाँ, जोखिम को कम करने के लिए पैच किए गए संस्करण (10.2.11, 10.3.9 या 11.0.8) में अपडेट करने की दृढ़ता से अनुशंसा की जाती है।
डुप्लिकेट उपयोगकर्ता रिकॉर्ड के लिए डेटाबेस लॉग की जाँच करें और अपने खातों और डेटा को सुरक्षित करने के लिए कदम उठाएँ।
दो-कारक प्रमाणीकरण लागू करें और संदिग्ध गतिविधि के लिए सर्वर लॉग की निगरानी करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी composer.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।