プラットフォーム
drupal
コンポーネント
drupal
修正版
3.6.4
3.7.3
3.6.5
CVE-2025-14472は、Drupal Acquia Content HubにおいてCross-Site Request Forgery (CSRF) 脆弱性が発見されました。この脆弱性を悪用されると、攻撃者は認証済みユーザーになりすまし、不正な操作を実行する可能性があります。影響を受けるバージョンは3.7.0から3.7.3です。2026年1月28日に公開されており、最新バージョンへのアップデートが推奨されます。
このCSRF脆弱性は、攻撃者が認証済みユーザーとしてDrupal Acquia Content Hub上で任意の操作を実行することを可能にします。例えば、コンテンツの変更、ユーザー権限の変更、設定の変更など、広範囲にわたる影響が考えられます。攻撃者は、悪意のあるウェブサイトやメールを通じて、ユーザーを騙して脆弱なページにアクセスさせ、不正なリクエストを送信する可能性があります。この脆弱性は、機密情報の漏洩やシステムの改ざんにつながる重大なリスクをもたらします。
この脆弱性は、Drupalコミュニティによって公開されており、攻撃者による悪用が懸念されます。現時点では、公的に利用可能なPoC(Proof of Concept)は確認されていませんが、類似のCSRF脆弱性の事例から、攻撃手法が開発される可能性があります。CISA KEVへの登録状況は不明です。
Organizations using Drupal Acquia Content Hub for content management are at risk, particularly those running versions 3.7.0 through 3.7.3. Shared hosting environments where multiple users share the same Drupal instance are especially vulnerable, as an attacker could potentially compromise the accounts of other users.
• drupal: Check Drupal core files for suspicious code related to form handling and CSRF tokens.
grep -r 'CSRF token' /var/www/html/drupal/core/modules/system/system.form• drupal: Review Drupal logs for unusual activity or failed CSRF token validation attempts.
journalctl -u apache2 -f | grep "CSRF token validation failed"• generic web: Monitor access logs for requests with unexpected parameters or originating from unusual sources.
grep -i 'csrf' /var/log/apache2/access.logdisclosure
エクスプロイト状況
EPSS
0.02% (5% パーセンタイル)
CVSS ベクトル
この脆弱性への対応として、Drupal Acquia Content Hubをバージョン3.6.4以降にアップデートすることを強く推奨します。アップデートが困難な場合は、WAF(Web Application Firewall)を導入し、CSRFトークンの検証を強化することで、攻撃を軽減できます。また、ユーザーに対して、不審なリンクのクリックや、信頼できないウェブサイトへのアクセスを避けるよう注意喚起することも重要です。アップデート後、システムにログインし、重要な設定が変更されていないことを確認してください。
Acquia Content Hubモジュールをバージョン3.6.4以降、またはバージョン3.7.3以降にアップデートしてください。これにより、CSRFの脆弱性が修正されます。Drupalの管理インターフェース経由、またはComposerを使用してモジュールをアップデートできます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-14472は、Drupal Acquia Content Hubの3.7.0~3.7.3において、攻撃者が認証済みユーザーになりすまして不正な操作を実行できるCSRF脆弱性です。
はい、Drupal Acquia Content Hubのバージョン3.7.0から3.7.3を使用している場合は影響を受けます。攻撃者は、コンテンツの変更、ユーザー権限の変更など、広範囲にわたる操作を実行する可能性があります。
Drupal Acquia Content Hubをバージョン3.6.4以降にアップデートしてください。アップデートが困難な場合は、WAFを導入するなど、緩和策を検討してください。
現時点では、公的に利用可能なPoCは確認されていませんが、攻撃者による悪用が懸念されています。
Drupalの公式アドバイザリは、Drupalのセキュリティページで確認できます。
composer.lock ファイルをアップロードすると、影響の有無を即座にお知らせします。