プラットフォーム
drupal
コンポーネント
drupal
修正版
10.2.11
10.3.9
11.0.8
10.2.11
10.2.11
10.2.11
CVE-2024-55634は、Drupal Coreのデータベースエンジンにおけるユーザーフィールドの重複チェック処理の不整合に起因する脆弱性です。この脆弱性により、悪意のあるユーザーが既存のユーザーと同じメールアドレスを使用してアカウントを作成し、データの整合性を損なう可能性があります。影響を受けるのは、Drupal Core 8.0.0から10.2.11、10.3.0から10.3.9、および11.0.0から11.0.8までのバージョンです。この問題はバージョン10.2.11で修正されました。
Drupal Core の CVE-2024-55634 は、特定のユーザーフィールドの一意性チェックに影響を与えます。データベースエンジンと照合順序によって一意性チェックに不整合があると、ユーザーが別の既存のユーザーと同じメールアドレスで登録できるようになる可能性があります。これにより、データの整合性が損なわれ、ユーザーの身元が混乱したり、アクセス問題が発生したり、アカウント管理の競合が発生したりする可能性があります。この脆弱性は、Drupal Core の 8.0.0 から 10.2.10、10.3.0 から 10.3.8、および 11.0.0 から 11.0.7 までのバージョンに影響を与えます。この脆弱性の重大度は中程度であり、リモートコード実行は許可されないものの、データの整合性を損ない、プラットフォームのセキュリティに重大な影響を与える可能性があります。
攻撃者は、別のユーザーがすでに使用しているメールアドレスで新しいユーザーを登録することで、この脆弱性を悪用する可能性があります。これにより、アカウントの混乱、機密情報への不正アクセス、またはなりすましにつながる可能性があります。悪用のしやすさは、Drupal サイトの構成と、類似したメールアドレスを持つユーザーの存在によって異なります。攻撃者はシステムへの事前のアクセスを必要としません。既存のメールアドレスを使用して登録するだけで済みます。サーバーログに悪意のある活動の明確な兆候がないため、この悪用の検出は困難な場合があります。データベースログを監視し、2 要素認証などの追加のセキュリティ対策を実装することで、リスクを軽減できます。
Organizations and individuals using Drupal Core versions 8.0.0 through 9.5.9 are at risk. This includes websites and applications built on Drupal that rely on accurate user data and email communication. Sites with custom user registration modules or integrations should also be carefully reviewed to ensure they do not exacerbate the vulnerability.
• drupal: Check Drupal Core version using drush --version.
drush --version• drupal: Review Drupal logs (sites/[site]/logs/drupal.log) for unusual registration patterns or errors related to email uniqueness. • generic web: Monitor user registration endpoints for suspicious activity using web application firewalls (WAFs) or intrusion detection systems (IDS).
disclosure
エクスプロイト状況
EPSS
0.85% (75% パーセンタイル)
この脆弱性の解決策は、使用しているバージョンに応じて、Drupal Core をバージョン 10.2.11、10.3.9、または 11.0.8 に更新することです。これらのバージョンには、すべてのサポートされているデータベースエンジンと照合順序で一意性チェックの一貫性を確保する修正が含まれています。脆弱性の悪用リスクを軽減するために、できるだけ早くこの更新を実行することをお勧めします。さらに、データベースログを調べて、潜在的な重複レコードを特定し、必要に応じて手動で修正します。ユーザーフィールドと対話するカスタムモジュールを使用している Web サイトの場合、これらのモジュールも修正と互換性があることを確認し、必要に応じて更新することが重要です。更新は、Drupal の更新に関するベストプラクティスに従って実行する必要があります。これには、サイトのバックアップを作成し、本番環境に更新を適用する前に開発環境でテストすることが含まれます。
Actualice Drupal Core a la última versión disponible. Para las versiones 8.x a 10.2.x, actualice a la versión 10.2.11 o superior. Para las versiones 10.3.x, actualice a la versión 10.3.9 o superior. Para las versiones 11.0.x, actualice a la versión 11.0.8 o superior.
脆弱性分析と重要アラートをメールでお届けします。
影響を受けるバージョンは、Drupal Core の 8.0.0 から 10.2.10、10.3.0 から 10.3.8、および 11.0.0 から 11.0.7 です。
使用している Drupal Core のバージョンを確認してください。影響を受けるバージョンのいずれかである場合は、サイトが脆弱です。
はい、リスクを軽減するために、パッチが適用されたバージョン (10.2.11、10.3.9、または 11.0.8) に更新することを強くお勧めします。
データベースログを調べて、重複したユーザーレコードがないか確認し、アカウントとデータを保護するための措置を講じてください。
2 要素認証を実装し、サーバーログを監視して疑わしい活動がないか確認してください。
composer.lock ファイルをアップロードすると、影響の有無を即座にお知らせします。