प्लेटफ़ॉर्म
drupal
घटक
drupal
में ठीक किया गया
9.3.13
10.0.2
11.0.1
9.3.14
Drupal HTTP Client Manager में एक Improper Check के कारण Forceful Browsing नामक भेद्यता पाई गई है। यह भेद्यता हमलावरों को अनधिकृत वेब पेजों तक पहुँचने की अनुमति दे सकती है, जिससे संभावित रूप से संवेदनशील जानकारी का खुलासा हो सकता है। यह भेद्यता Drupal Core के संस्करण 10.0.0 से 10.0.2 और Drupal 9.3.13 से पहले के संस्करणों, 11.0.0 से पहले के संस्करणों को प्रभावित करती है। Drupal ने इस समस्या को हल करने के लिए अपडेट जारी किए हैं।
CVE-2025-14840 Drupal के HTTP क्लाइंट मैनेजर में एक भेद्यता है, जो मजबूर ब्राउज़िंग हमले को सक्षम करती है। यह HTTP अनुरोधों में असामान्य या असाधारण स्थितियों की अपर्याप्त जाँच के कारण है। एक हमलावर इस भेद्यता का उपयोग करके आंतरिक संसाधनों तक पहुँच सकता है जो आमतौर पर बाहरी रूप से दुर्गम होते हैं, जिससे संवेदनशील जानकारी का खुलासा हो सकता है या अनधिकृत क्रियाएं की जा सकती हैं। CVSS गंभीरता रेटिंग 7.5 है, जो उच्च जोखिम का संकेत देती है। यह भेद्यता HTTP क्लाइंट मैनेजर मॉड्यूल के विशिष्ट संस्करणों को प्रभावित करती है: 9.3.13 से पहले 0.0.0, 10.0.2 से पहले 10.0.0 और 11.0.1 से पहले 11.0.0। इस जोखिम को कम करने के लिए पैच किए गए संस्करणों में अपडेट करना महत्वपूर्ण है।
एक हमलावर Drupal के HTTP क्लाइंट मैनेजर को सावधानीपूर्वक तैयार किए गए HTTP अनुरोध भेजकर इस भेद्यता का फायदा उठा सकता है। असामान्य स्थितियों के पर्याप्त सत्यापन की कमी के कारण, हमलावर HTTP क्लाइंट के व्यवहार में हेरफेर कर सकता है और इसे उन संसाधनों तक पहुंचने के लिए मजबूर कर सकता है जिन्हें उजागर नहीं किया जाना चाहिए। इसमें HTTP हेडर में हेरफेर करना या दुर्भावनापूर्ण URL इंजेक्ट करना जैसी तकनीकों का उपयोग शामिल हो सकता है। शोषण की सफलता Drupal साइट के कॉन्फ़िगरेशन और कमजोर आंतरिक संसाधनों की उपस्थिति पर निर्भर करती है। तत्काल कोई फिक्स उपलब्ध नहीं होने के कारण, अपडेट न की गई साइटें इस प्रकार के हमले के प्रति संवेदनशील हैं।
Organizations and individuals using Drupal Core versions 10.0.0–10.0.2 and 11.0.0 are at risk. This includes websites, applications, and services built on Drupal that rely on the HTTP Client Manager for external communication. Shared hosting environments utilizing these vulnerable Drupal versions are particularly susceptible.
• drupal: Check Drupal core version using drush --version. If the version is within the affected range (10.0.0–10.0.2 or 11.0.0), investigate further.
• drupal: Examine Drupal logs (sites/[site]/logs/drupal.log) for unusual HTTP requests or redirects.
• generic web: Use curl to test for potential URL redirection vulnerabilities. For example: curl -v https://[yourdrupalsite]/path/to/vulnerable/endpoint and examine the response headers.
• generic web: Review access logs for suspicious patterns of requests to internal or unexpected URLs.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (19% शतमक)
CVSS वेक्टर
CVE-2025-14840 के लिए समाधान HTTP क्लाइंट मैनेजर मॉड्यूल को पैच किए गए संस्करण में अपडेट करना है। विशिष्ट रूप से, आप जिस Drupal संस्करण का उपयोग कर रहे हैं, उसके आधार पर संस्करण 9.3.13 या उच्चतर, 10.0.2 या उच्चतर या 11.0.1 या उच्चतर में अपडेट करें। Drupal ने इस भेद्यता को संबोधित करने के लिए इन अपडेट को जारी किया है। उत्पादन में लागू करने से पहले परीक्षण वातावरण में अपडेट करना उचित है। इसके अतिरिक्त, अपने Drupal साइट की सुरक्षा कॉन्फ़िगरेशन की समीक्षा करें ताकि यह सुनिश्चित हो सके कि सर्वोत्तम प्रथाओं का पालन किया जा रहा है, जैसे कि संवेदनशील संसाधनों तक पहुंच को सीमित करना और मजबूत पासवर्ड का उपयोग करना। तत्काल कोई कार्य-इन-आसानी उपलब्ध नहीं है, लेकिन आपकी साइट को सुरक्षित रखने का यह सबसे प्रभावी तरीका है।
Actualice el módulo HTTP Client Manager a la versión 9.3.13 o superior, 10.0.2 o superior, o 11.0.1 o superior. Esto corregirá la vulnerabilidad de comprobación incorrecta de condiciones inusuales o excepcionales que permite la navegación forzada.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह एक हमला है जिसमें एक हमलावर आमतौर पर अनुपलब्ध संसाधनों तक पहुँचने के लिए HTTP अनुरोधों में हेरफेर करता है।
यह एक हमलावर को संवेदनशील जानकारी तक पहुँचने या अनधिकृत क्रियाएं करने की अनुमति दे सकता है।
हालांकि यह कोई समाधान नहीं है, अपने सुरक्षा कॉन्फ़िगरेशन की समीक्षा करें और संवेदनशील संसाधनों तक पहुंच को सीमित करें।
Drupal वेबसाइट और Drupal मॉड्यूल रिपॉजिटरी पर।
हाँ, भेद्यता स्कैनर आपकी Drupal साइट पर इस भेद्यता की पहचान कर सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी composer.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।