Platform
drupal
Component
drupal
Opgelost in
9.3.19
9.4.3
CVE-2022-25277 is een kwetsbaarheid in Drupal Core waarbij het onjuist opschonen van bestandsnamen met gevaarlijke extensies kan leiden tot remote code execution (RCE) op Apache webservers. De combinatie van onvoldoende sanitatie en het toestaan van .htaccess bestanden maakt misbruik mogelijk. Deze kwetsbaarheid treft Drupal Core versies ≤9.3.9. De kwetsbaarheid is verholpen in versie 9.3.19.
CVE-2022-25277 in Drupal Core heeft betrekking op de manier waarop bestandsnamen worden gesanitiseerd tijdens het uploaden. Hoewel Drupal al maatregelen had geïmplementeerd om het uploaden van bestanden met gevaarlijke extensies (zoals .htaccess) te voorkomen en leidende/achtervolgende punten uit bestandsnamen te verwijderen, werkten deze beschermingen niet correct samen. In configuraties waar de extensie .htaccess was toegestaan, zou de sanitisatie van de bestandsnaam falen, waardoor mogelijk kwaadaardige serverconfiguratiebestanden konden worden geüpload. Dit zou kunnen leiden tot remote code execution, waardoor de beveiliging van de website in gevaar komt.
Een aanvaller zou deze kwetsbaarheid kunnen exploiteren als de Drupal-site is geconfigureerd om uploads met de extensie .htaccess toe te staan en de bestandsnaam sanitisatie niet correct functioneert. De aanvaller zou een kwaadaardig .htaccess-bestand kunnen uploaden dat regels bevat om de webserverconfiguratie te wijzigen, waardoor de uitvoering van willekeurige code of ongeautoriseerde toegang tot gevoelige resources mogelijk wordt. De waarschijnlijkheid van exploitatie hangt af van de specifieke siteconfiguratie en het voorkomen van andere kwetsbaarheden.
Exploit Status
EPSS
0.29% (53% percentiel)
CVSS-vector
De oplossing voor deze kwetsbaarheid is het updaten van Drupal Core naar versie 9.3.19 of hoger. Deze update corrigeert de incorrecte interactie tussen de bestandsnaam sanitisatie beschermingen. Het is cruciaal om deze update zo snel mogelijk toe te passen om het risico te beperken. Controleer bovendien de configuratie van uw site om ervoor te zorgen dat alleen de noodzakelijke bestandsextensies zijn toegestaan en dat strikte beveiligingsbeleid worden toegepast voor het uploaden van bestanden. Regelmatige website back-ups zijn ook een goede praktijk voor herstel in geval van een incident.
Actualice Drupal Core a la versión 9.3.19 o superior, o a la versión 9.4.3 o superior. Esta actualización corrige una vulnerabilidad que podría permitir la ejecución remota de código en servidores Apache si se permite la carga de archivos con la extensión .htaccess.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Een .htaccess-bestand is een configuratiebestand dat wordt gebruikt door Apache-webservers om het gedrag van de server binnen een specifieke map te besturen. Het kan worden gebruikt om verkeer om te leiden, mappen te beschermen en nog veel meer.
Als u niet onmiddellijk kunt updaten, overweeg dan om het uploaden van bestanden te beperken tot gebruikers met verhoogde privileges en bewaak serverlogs op verdachte activiteiten.
Het heeft alleen invloed op sites die uploads met de extensie .htaccess toestaan. Controleer de configuratie van uw site om te bepalen of u risico loopt.
U kunt meer informatie over deze kwetsbaarheid vinden op de Drupal-website: [https://www.drupal.org/security/announce/9.3.19](https://www.drupal.org/security/announce/9.3.19)
KEV: nee geeft aan dat deze kwetsbaarheid niet is opgenomen in de Kernel Exploit Database (KEB).
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je composer.lock-bestand en we vertellen je direct of je getroffen bent.