10.1.5
10.0.12
9.5.12
9.5.11
9.5.11
9.5.11
CVE-2023-5256 is een privilege escalatie kwetsbaarheid in Drupal Core. In bepaalde scenario's kan de JSON:API module foutmeldingen met gevoelige informatie weergeven, die vervolgens gecached en toegankelijk kunnen worden voor anonieme gebruikers. Dit kan leiden tot privilege escalatie. De kwetsbaarheid treft Drupal Core versies tot en met 9.5.9. De kwetsbaarheid is verholpen in versie 9.5.11.
De CVE-2023-5256 kwetsbaarheid in Drupal heeft betrekking op de JSON:API module, waardoor in bepaalde scenario's fout backtraces kunnen worden weergegeven. Met bepaalde configuraties kan dit ertoe leiden dat gevoelige informatie wordt gecached en toegankelijk wordt gemaakt voor anonieme gebruikers, wat kan leiden tot privilege escalatie. De impact is aanzienlijk, met een CVSS score van 9.5, wat een kritiek risico aangeeft. Het is belangrijk om te begrijpen dat deze kwetsbaarheid de kern REST modules van Drupal of de bijgedragen GraphQL modules niet beïnvloedt. De blootstelling van gevoelige informatie in een productieomgeving kan de veiligheid van de applicatie en de gebruikersgegevens in gevaar brengen.
Het exploiteren van deze kwetsbaarheid vereist dat de JSON:API module is ingeschakeld en dat specifieke configuraties het cachen van fout backtraces mogelijk maken. Een aanvaller kan een fout binnen de JSON:API module triggeren, waardoor een fout backtrace wordt gegenereerd die gevoelige informatie bevat. Als deze backtrace wordt gecached en aan anonieme gebruikers wordt aangeboden, kan de aanvaller toegang krijgen tot vertrouwelijke informatie, zoals bestandspaden, databasenamen of zelfs broncode. De waarschijnlijkheid van exploitatie hangt af van de specifieke configuratie van de website en het voorkomen van fouten binnen de JSON:API module.
Exploit Status
EPSS
1.29% (80% percentiel)
De meest directe oplossing om deze kwetsbaarheid te mitigeren is het verwijderen van de JSON:API module. Als de module essentieel is voor de functionaliteit van de website, wordt het aanbevolen om te updaten naar versie 9.5.11 of hoger, die de correctie bevat. Er moet een volledige back-up van de website worden gemaakt voordat er wijzigingen worden aangebracht in modules. Controleer bovendien de websiteconfiguraties om ervoor te zorgen dat er geen instellingen zijn die het risico op blootstelling van gevoelige informatie verhogen. Tijdige updates en het toepassen van goede beveiligingspraktijken zijn essentieel om uw Drupal website te beschermen.
Verwijder de JSON:API module om de kwetsbaarheid te verminderen. U kunt Drupal Core ook bijwerken naar de nieuwste beschikbare versie die de correctie voor dit probleem bevat. Raadpleeg de Drupal security aankondiging voor meer details en patches.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Nee, het heeft alleen invloed op websites waarop de JSON:API module is ingeschakeld.
Werk de module bij naar versie 9.5.11 of hoger.
Als u de JSON:API module heeft ingeschakeld, is uw website waarschijnlijk kwetsbaar. Voer penetratietests uit of raadpleeg een Drupal beveiligingsexpert.
Kwetsbaarheidsscanners kunnen deze kwetsbaarheid detecteren, maar het is belangrijk om handmatige tests uit te voeren om de aanwezigheid te bevestigen.
Bestandspaden, databasenamen, broncode en andere vertrouwelijke informatie die in fout backtraces wordt gevonden.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je composer.lock-bestand en we vertellen je direct of je getroffen bent.