Platform
drupal
Component
drupal
Opgelost in
10.2.2
10.1.8
10.1.8
10.1.8
10.1.8
CVE-2024-11941 is een Denial of Service (DoS) kwetsbaarheid in de Comment module van Drupal Core. Een aanvaller kan commentaar reply verzoeken versturen die een DoS veroorzaken. Dit kan leiden tot een verstoring van de dienstverlening. De kwetsbaarheid treft Drupal Core versies ≤10.1.7. De kwetsbaarheid is opgelost in versie 10.1.8.
CVE-2024-11941 in het Drupal Core Comment-module stelt een aanvaller in staat een Denial of Service (DoS) aan te vallen door speciaal ontworpen commentaar-antwoordverzoeken te maken die de serverresources uitputten. Deze kwetsbaarheid wordt misbruikt door een groot aantal speciaal ontworpen commentaar-antwoordverzoeken te verzenden, waardoor de server wordt overbelast en wordt voorkomen dat deze legitieme verzoeken verwerkt. De primaire impact is de onbeschikbaarheid van de website, wat kan leiden tot omzetverlies, reputatieschade en een slechte gebruikerservaring. Het is cruciaal om op te merken dat dit probleem alleen websites beïnvloedt die de Comment-module gebruiken. De ernst van de kwetsbaarheid wordt beoordeeld als 7,5 op de CVSS-schaal, wat een matig hoog risico aangeeft.
Een aanvaller kan deze kwetsbaarheid misbruiken door een geautomatiseerd script te implementeren dat een groot aantal commentaar-antwoordverzoeken genereert. Dit script kan vanaf een externe machine worden uitgevoerd en ontworpen om de serverresources uit te putten. De effectiviteit van de aanval hangt af van het vermogen van de aanvaller om voldoende verzoeken te genereren om de server te overbelasten. De complexiteit van de aanval is relatief laag en vereist minimale technische expertise. De aanvaller hoeft alleen maar in staat te zijn HTTP-verzoeken naar de Drupal-server te verzenden.
Websites running Drupal Core versions 10.1.7 and earlier that utilize the Comment module are at risk. This includes organizations relying on Drupal for content management, e-commerce platforms, and community forums. Sites with limited resources or those that are not regularly updated are particularly vulnerable.
• drupal: Check Drupal core version using drush --version. If the version is less than 10.1.8, the site is vulnerable.
• generic web: Monitor web server logs for unusual patterns of comment reply requests, particularly those originating from a single IP address or user account. Look for a high volume of requests within a short timeframe.
• generic web: Use a WAF to implement rate limiting on comment reply requests, restricting the number of requests allowed per user or IP address within a given time period.
# Example WAF rule (syntax varies by vendor)
if (http.request.method == "POST" && http.request.path =~ "/comment/") {
rate_limit(10, 60); # Allow 10 requests per minute
}disclosure
Exploit Status
EPSS
0.69% (72% percentiel)
CVSS-vector
De aanbevolen mitigatie voor CVE-2024-11941 is het updaten van Drupal Core naar versie 10.1.8 of hoger. Deze update bevat een patch die voorkomt dat de kwetsbaarheid wordt misbruikt. Als een onmiddellijke update niet mogelijk is, overweeg dan om tijdelijke mitigatiemaatregelen te implementeren, zoals het beperken van de snelheid van commentaar-antwoordverzoeken of het implementeren van een Web Application Firewall (WAF) om kwaadaardig verkeer te filteren. Grondige tests in een ontwikkelomgeving voordat wijzigingen in productie worden toegepast, zijn essentieel. Het wordt ook aanbevolen om serverlogs regelmatig te controleren op verdachte activiteiten die verband houden met commentaarverzoeken.
Actualice Drupal Core a la versión 10.2.2 o superior, o a la versión 10.1.8 o superior. Esto solucionará la vulnerabilidad de asignación excesiva que puede llevar a una denegación de servicio. Realice una copia de seguridad de su sitio web antes de realizar la actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Een Denial of Service-aanval is bedoeld om een dienst of netwerkbron onbeschikbaar te maken voor legitieme gebruikers. In dit geval overbelast de DoS-aanval de Drupal-server, waardoor deze geen verzoeken van gebruikers kan beantwoorden.
Als u de Comment-module gebruikt en niet naar versie 10.1.8 of hoger bent bijgewerkt, is uw website mogelijk kwetsbaar. Het controleren van serverlogs op een ongebruikelijke piek in commentaarverzoeken kan een indicator zijn.
Werk Drupal Core onmiddellijk bij naar de nieuwste stabiele versie. Controleer de serverlogs op verdachte activiteiten. Overweeg om extra beveiligingsmaatregelen te implementeren, zoals een Web Application Firewall (WAF).
Ja, u kunt de snelheid van commentaar-antwoordverzoeken beperken of een WAF implementeren om kwaadaardig verkeer te filteren. Dit zijn echter tijdelijke oplossingen en een update is de aanbevolen aanpak.
KEV: nee geeft aan dat deze kwetsbaarheid niet is gekoppeld aan een Knowledge Entry Version in het vulnerability tracking systeem van Drupal.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je composer.lock-bestand en we vertellen je direct of je getroffen bent.