Platform
drupal
Component
drupal
Opgelost in
10.2.11
10.3.9
11.0.8
10.2.11
10.2.11
10.2.11
CVE-2024-55634 beschrijft een kwetsbaarheid in Drupal Core waarbij de unieke controle van gebruikersvelden inconsistent is, afhankelijk van de database-engine en de sortering. Dit kan ertoe leiden dat een gebruiker zich kan registreren met hetzelfde e-mailadres als een andere gebruiker, wat data-integriteitsproblemen veroorzaakt. De kwetsbaarheid treft Drupal Core versies 8.0.0 tot 10.2.11, 10.3.0 tot 10.3.9 en 11.0.0 tot 11.0.8. De kwetsbaarheid is verholpen in versie 10.2.11.
CVE-2024-55634 in Drupal Core beïnvloedt de controle op uniciteit van bepaalde gebruikersvelden. De inconsistentie in deze controle, afhankelijk van de database engine en de collation, maakt het mogelijk dat een gebruiker zich registreert met hetzelfde e-mailadres als een andere bestaande gebruiker. Dit compromitteert de data-integriteit, wat kan leiden tot verwarring over de gebruikersidentiteit, toegangsproblemen en potentiële conflicten bij het beheren van accounts. De kwetsbaarheid treft Drupal Core-versies vanaf 8.0.0 vóór 10.2.11, 10.3.0 vóór 10.3.9 en 11.0.0 vóór 11.0.8. De ernst van deze kwetsbaarheid is matig, omdat het geen remote code execution mogelijk maakt, maar wel de data-integriteit compromitteert en aanzienlijke gevolgen kan hebben voor de platformbeveiliging.
Een aanvaller kan deze kwetsbaarheid uitbuiten door zich te registreren met een e-mailadres dat al in gebruik is door een andere gebruiker. Dit kan leiden tot verwarring van accounts, ongeautoriseerde toegang tot gevoelige informatie of identiteitsfraude. De mate van uitbuiting hangt af van de Drupal-siteconfiguratie en het bestaan van gebruikers met vergelijkbare e-mailadressen. De aanvaller heeft geen voorafgaande toegang tot het systeem nodig; hij of zij kan zich eenvoudig registreren met een bestaand e-mailadres. Het detecteren van deze uitbuiting kan moeilijk zijn, omdat er geen duidelijke indicatoren zijn van kwaadaardige activiteiten in de serverlogs. Het monitoren van de database logs en het implementeren van aanvullende beveiligingsmaatregelen, zoals twee-factor authenticatie, kan helpen om het risico te verminderen.
Organizations and individuals using Drupal Core versions 8.0.0 through 9.5.9 are at risk. This includes websites and applications built on Drupal that rely on accurate user data and email communication. Sites with custom user registration modules or integrations should also be carefully reviewed to ensure they do not exacerbate the vulnerability.
• drupal: Check Drupal Core version using drush --version.
drush --version• drupal: Review Drupal logs (sites/[site]/logs/drupal.log) for unusual registration patterns or errors related to email uniqueness. • generic web: Monitor user registration endpoints for suspicious activity using web application firewalls (WAFs) or intrusion detection systems (IDS).
disclosure
Exploit Status
EPSS
0.85% (75% percentiel)
De oplossing voor deze kwetsbaarheid is om Drupal Core te updaten naar versie 10.2.11, 10.3.9 of 11.0.8, afhankelijk van de versie die u gebruikt. Deze versies bevatten een correctie die zorgt voor een consistente uniciteitscontrole over alle ondersteunde database engines en collations. Het wordt aanbevolen om deze update zo snel mogelijk uit te voeren om het risico op uitbuiting te verminderen. Controleer bovendien de database logs op eventuele dubbele records en corrigeer deze indien nodig handmatig. Voor websites die aangepaste modules gebruiken die interageren met gebruikersvelden, is het belangrijk om te controleren of deze ook compatibel zijn met de correctie en ze indien nodig te updaten. De update moet worden uitgevoerd volgens de best practices voor Drupal-updates, inclusief het maken van een back-up van uw site en het testen in een ontwikkelomgeving voordat de update in productie wordt toegepast.
Actualice Drupal Core a la última versión disponible. Para las versiones 8.x a 10.2.x, actualice a la versión 10.2.11 o superior. Para las versiones 10.3.x, actualice a la versión 10.3.9 o superior. Para las versiones 11.0.x, actualice a la versión 11.0.8 o superior.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Betrokken versies zijn Drupal Core 8.0.0 vóór 10.2.11, 10.3.0 vóór 10.3.9 en 11.0.0 vóór 11.0.8.
Controleer de versie van Drupal Core die u gebruikt. Als het een van de getroffen versies is, is uw site kwetsbaar.
Ja, het wordt ten zeerste aanbevolen om te updaten naar de gepatchte versie (10.2.11, 10.3.9 of 11.0.8) om het risico te verminderen.
Controleer de database logs op dubbele gebruikersrecords en neem maatregelen om uw accounts en gegevens te beveiligen.
Implementeer twee-factor authenticatie en monitor de serverlogs op verdachte activiteiten.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je composer.lock-bestand en we vertellen je direct of je getroffen bent.