CVE-2022-25277は、Drupal Coreにおけるファイルアップロード時のファイル名サニタイズ処理の不備に起因するリモートコード実行(RCE)の脆弱性です。この脆弱性を悪用されると、攻撃者がサーバー上で任意のコードを実行できる可能性があります。影響を受けるのはDrupal Coreの9.3.9以下のバージョンです。この問題はバージョン9.3.19で修正されました。
Drupal Core の CVE-2022-25277 は、ファイルアップロード時のファイル名のサニタイズ方法に影響します。Drupal はすでに、危険な拡張子(.htaccess など)を持つファイルのアップロードを防止し、ファイル名の先頭と末尾のドットを削除する対策を実装していましたが、これらの保護策は正しく連携しませんでした。 .htaccess 拡張が許可されている構成では、ファイル名のサニタイズが失敗し、悪意のあるサーバー構成ファイルをアップロードする可能性があります。これにより、リモートコード実行につながり、ウェブサイトのセキュリティが損なわれる可能性があります。
Drupal サイトが .htaccess 拡張を持つアップロードを許可するように構成されており、ファイル名のサニタイズが正しく機能していない場合、攻撃者はこの脆弱性を悪用する可能性があります。攻撃者は、Web サーバーの構成を変更できるルールを含む悪意のある .htaccess ファイルをアップロードする可能性があります。これにより、任意のコードの実行や機密リソースへの不正アクセスが可能になります。悪用の可能性は、特定のサイト構成と他の脆弱性の存在によって異なります。
エクスプロイト状況
EPSS
0.29% (53% パーセンタイル)
CVSS ベクトル
この脆弱性の解決策は、Drupal Core をバージョン 9.3.19 以降に更新することです。この更新により、ファイル名のサニタイズ保護策の誤った連携が修正されます。リスクを軽減するために、できるだけ早くこの更新を適用することが重要です。さらに、ウェブサイトの構成を確認して、必要なファイル拡張子のみが許可され、ファイルアップロードに関する厳格なセキュリティポリシーが適用されていることを確認してください。インシデントが発生した場合の復旧のために、ウェブサイトの定期的なバックアップも良い習慣です。
Actualice Drupal Core a la versión 9.3.19 o superior, o a la versión 9.4.3 o superior. Esta actualización corrige una vulnerabilidad que podría permitir la ejecución remota de código en servidores Apache si se permite la carga de archivos con la extensión .htaccess.
脆弱性分析と重要アラートをメールでお届けします。
.htaccess ファイルは、Apache Web サーバーが特定のディレクトリ内のサーバーの動作を制御するために使用する構成ファイルです。トラフィックの転送、ディレクトリの保護など、さまざまな目的で使用できます。
すぐに更新できない場合は、特権の高いユーザーにファイルアップロードを制限し、サーバーログを監視して不審な活動がないか確認することを検討してください。
.htaccess 拡張を持つアップロードを許可しているサイトにのみ影響します。リスクがあるかどうかを判断するために、サイトの構成を確認してください。
この脆弱性に関する詳細情報は、Drupal ウェブサイトで入手できます: [https://www.drupal.org/security/announce/9.3.19](https://www.drupal.org/security/announce/9.3.19)
KEV: いいえは、この脆弱性が Kernel Exploit Database (KEB) に登録されていないことを示します。
composer.lock ファイルをアップロードすると、影響の有無を即座にお知らせします。