प्लेटफ़ॉर्म
drupal
घटक
drupal
में ठीक किया गया
10.2.11
10.3.9
11.0.8
10.2.11
10.2.11
10.2.11
10.2.11
CVE-2024-55637 Drupal Core में एक संभावित PHP ऑब्जेक्ट इंजेक्शन भेद्यता है, जो किसी अन्य शोषण के साथ मिलकर रिमोट कोड निष्पादन (RCE) का कारण बन सकती है। यह सीधे तौर पर शोषण योग्य नहीं है। इस समस्या को इस तथ्य से कम किया गया है कि इसके शोषण योग्य होने के लिए, एक अलग भेद्यता मौजूद होनी चाहिए जो हमलावर को unserialize() में असुरक्षित इनपुट पास करने की अनुमति दे। Drupal Core के ≤9.5.9 संस्करण प्रभावित हैं। इसे Drupal संस्करण 10.2.11 में ठीक किया गया है।
CVE-2024-55637 Drupal Core को प्रभावित करता है और एक संभावित PHP ऑब्जेक्ट इंजेक्शन भेद्यता की पहचान करता है। हालांकि भेद्यता का CVSS स्कोर 9.8 है, जो एक गंभीर जोखिम दर्शाता है, लेकिन यह वर्तमान स्थिति में सीधे तौर पर शोषण योग्य नहीं है। गंभीरता एक अन्य भेद्यता के साथ संयुक्त होने पर रिमोट कोड निष्पादन (RCE) की संभावना से उत्पन्न होती है। PHP ऑब्जेक्ट इंजेक्शन एक हमलावर को कोड के भीतर ऑब्जेक्ट निर्माण में हेरफेर करने की अनुमति देता है, जो विशिष्ट परिस्थितियों में दुर्भावनापूर्ण कोड के निष्पादन का कारण बन सकता है। यह ध्यान रखना महत्वपूर्ण है कि यह भेद्यता संभावित मानी जाती है और इसे ट्रिगर करने के लिए एक दूसरी भेद्यता की आवश्यकता होती है।
CVE-2024-55637 का शोषण करने के लिए एक बहुत विशिष्ट संदर्भ की आवश्यकता होती है। भेद्यता को ट्रिगर करने के लिए, एक हमलावर को पहले Drupal Core या एक योगदानित मॉड्यूल में एक भेद्यता ढूंढनी होगी जो unserialize() फ़ंक्शन में असुरक्षित डेटा के इंजेक्शन की अनुमति देता है। एक बार यह इंजेक्शन प्राप्त हो जाने के बाद, हमलावर PHP ऑब्जेक्ट इंजेक्शन भेद्यता का उपयोग दुर्भावनापूर्ण कोड निष्पादित करने के लिए कर सकता है। वर्तमान में, Drupal Core के भीतर इस भेद्यता के संयोजन का लाभ उठाने वाले कोई ज्ञात सक्रिय शोषण नहीं हैं, जो तत्काल जोखिम को काफी कम करता है।
Organizations utilizing Drupal Core versions 9.5.9 and earlier, particularly those with custom modules or themes, are at increased risk. Shared hosting environments running Drupal are also vulnerable, as they may lack control over core updates. Any deployment relying on untrusted input being processed by Drupal's unserialization functions is potentially at risk.
disclosure
एक्सप्लॉइट स्थिति
EPSS
7.61% (92% शतमक)
CVSS वेक्टर
CVE-2024-55637 के लिए प्राथमिक शमन Drupal Core को संस्करण 10.2.11 में अपग्रेड करने पर केंद्रित है। यह अपडेट प्रॉपर्टी प्रकार हैंडलिंग में सुधार करता है, जिससे ऑब्जेक्ट इंजेक्शन भेद्यता का शोषण करना अधिक कठिन हो जाता है। इसके अतिरिक्त, अपने Drupal वेबसाइट की सुरक्षा की लगातार निगरानी करना महत्वपूर्ण है, unserialize() फ़ंक्शन में असुरक्षित डेटा के इंजेक्शन की अनुमति दे सकने वाले किसी भी अन्य भेद्यता की तलाश करना और उन्हें संबोधित करना। सभी उपयोगकर्ता इनपुट को मान्य और सैनिटाइज करके सुरक्षित कोडिंग सर्वोत्तम प्रथाओं को लागू करना भी समग्र सुरक्षा जोखिम को कम करने में मदद करता है।
Actualice Drupal Core a la última versión disponible. Para las versiones 8.x a 10.2.x, actualice a la versión 10.2.11 o superior. Para las versiones 10.3.x, actualice a la versión 10.3.9 o superior. Para las versiones 11.0.x, actualice a la versión 11.0.8 o superior.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
हाँ, इस संभावित भेद्यता को कम करने के लिए संस्करण 10.2.11 में अपडेट करने की दृढ़ता से अनुशंसा की जाती है।
यह एक ऐसी तकनीक है जो एक हमलावर को कोड के भीतर ऑब्जेक्ट निर्माण में हेरफेर करने की अनुमति देती है, जिससे दुर्भावनापूर्ण कोड का निष्पादन हो सकता है।
Drupal Core और योगदानित मॉड्यूल को अपडेट रखें, सभी उपयोगकर्ता इनपुट को मान्य और सैनिटाइज करें और अपनी वेबसाइट की सुरक्षा की निगरानी करें।
वर्तमान में, Drupal Core के भीतर इस भेद्यता का लाभ उठाने वाले कोई ज्ञात सक्रिय शोषण नहीं हैं।
जितनी जल्दी हो सके संस्करण 10.2.11 में अपडेट करें। यदि ऐसा करना संभव नहीं है, तो अतिरिक्त सुरक्षा उपाय लागू करें, जैसे कि सख्त इनपुट सत्यापन।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी composer.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।
वीडियो दृश्य
CVE-2024-55637 के लिए प्राथमिक शमन Drupal Core को संस्करण 10.2.11 में अपग्रेड करने पर केंद्रित है। यह अपडेट प्रॉपर्टी प्रकार हैंडलिंग में सुधार करता है, जिससे ऑब्जेक्ट इंजेक्शन भेद्यता का शोषण करना अधिक कठिन हो जाता है। इसके अतिरिक्त, अपने Drupal वेबसाइट की सुरक्षा की लगातार निगरानी करना महत्वपूर्ण है, `unserialize()` फ़ंक्शन में असुरक्षित डेटा के इंजेक्शन की अनुमति दे सकने वाले किसी भी अन्य भेद्यता की तलाश करना और उन्हें संबोधित करना। सभी उपयोगकर्ता इनपुट को मान्य और सैनिटाइज करके सुरक्षित कोडिंग सर्वोत्तम प्रथाओं को लागू करना भी समग्र सुरक्षा जोखिम को कम करने में मदद करता है।