Platform
drupal
Component
drupal
Opgelost in
10.2.11
10.3.9
11.0.8
10.2.11
10.2.11
10.2.11
10.2.11
CVE-2024-55637 is een potentiële PHP Object Injectie kwetsbaarheid in Drupal Core. Indien gecombineerd met een andere exploit, kan dit leiden tot Remote Code Execution (RCE). Deze kwetsbaarheid is niet direct exploiteerbaar, maar vereist een afzonderlijke kwetsbaarheid om onveilige input door te geven aan unserialize(). De impact is hoog, aangezien een succesvolle exploitatie kan leiden tot volledige controle over de server. De kwetsbaarheid treft Drupal Core versies ≤9.5.9. Een fix is beschikbaar in versie 10.2.11.
CVE-2024-55637 beïnvloedt Drupal Core en identificeert een potentiële PHP Object Injection kwetsbaarheid. Hoewel de kwetsbaarheid zelf een CVSS score heeft van 9.8, wat een kritiek risico aangeeft, is deze niet direct uitbuitbaar in de huidige staat. De ernst komt voort uit de mogelijkheid van Remote Code Execution (RCE) als deze wordt gecombineerd met een andere kwetsbaarheid. PHP Object Injection stelt een aanvaller in staat om de objectcreatie binnen de code te manipuleren, wat onder specifieke omstandigheden kan leiden tot de uitvoering van kwaadaardige code. Het is belangrijk op te merken dat deze kwetsbaarheid als potentieel wordt beschouwd en de aanwezigheid van een tweede kwetsbaarheid vereist om te worden geactiveerd.
Het exploiteren van CVE-2024-55637 vereist een zeer specifieke context. Om de kwetsbaarheid te activeren, moet een aanvaller eerst een kwetsbaarheid vinden in Drupal Core of een bijgedragen module die de injectie van onveilige gegevens in de unserialize() functie mogelijk maakt. Zodra deze injectie is bereikt, kan de aanvaller de PHP Object Injection kwetsbaarheid gebruiken om kwaadaardige code uit te voeren. Momenteel zijn er geen bekende actieve exploits die deze combinatie van kwetsbaarheden binnen Drupal Core uitbuiten, wat het onmiddellijke risico aanzienlijk vermindert.
Organizations utilizing Drupal Core versions 9.5.9 and earlier, particularly those with custom modules or themes, are at increased risk. Shared hosting environments running Drupal are also vulnerable, as they may lack control over core updates. Any deployment relying on untrusted input being processed by Drupal's unserialization functions is potentially at risk.
disclosure
Exploit Status
EPSS
7.61% (92% percentiel)
CVSS-vector
De belangrijkste mitigatie voor CVE-2024-55637 is het upgraden naar Drupal Core versie 10.2.11. Deze update introduceert verbeteringen in de afhandeling van eigenschapstypen, waardoor het moeilijker wordt om de objectinjectie kwetsbaarheid uit te buiten. Daarnaast is het cruciaal om de beveiliging van uw Drupal website voortdurend te monitoren, op zoek naar en het aanpakken van andere kwetsbaarheden die de injectie van onveilige gegevens in de unserialize() functie kunnen mogelijk maken. Het implementeren van veilige codeerpraktijken, zoals het valideren en opschonen van alle gebruikersinvoer, draagt ook bij aan het verminderen van het algehele beveiligingsrisico.
Actualice Drupal Core a la última versión disponible. Para las versiones 8.x a 10.2.x, actualice a la versión 10.2.11 o superior. Para las versiones 10.3.x, actualice a la versión 10.3.9 o superior. Para las versiones 11.0.x, actualice a la versión 11.0.8 o superior.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Ja, het wordt ten zeerste aanbevolen om te updaten naar versie 10.2.11 om deze potentiële kwetsbaarheid te mitigeren.
Het is een techniek die een aanvaller in staat stelt om de objectcreatie binnen de code te manipuleren, wat mogelijk kan leiden tot de uitvoering van kwaadaardige code.
Houd Drupal Core en bijgedragen modules up-to-date, valideer en reinig alle gebruikersinvoer en monitor de beveiliging van uw website.
Momenteel zijn er geen bekende actieve exploits die deze kwetsbaarheid binnen Drupal Core uitbuiten.
Update zo snel mogelijk naar versie 10.2.11. Als dat niet mogelijk is, implementeer dan aanvullende beveiligingsmaatregelen, zoals een strenge invoervalidatie.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je composer.lock-bestand en we vertellen je direct of je getroffen bent.
Videoscènes
De belangrijkste mitigatie voor CVE-2024-55637 is het upgraden naar Drupal Core versie 10.2.11. Deze update introduceert verbeteringen in de afhandeling van eigenschapstypen, waardoor het moeilijker wordt om de objectinjectie kwetsbaarheid uit te buiten. Daarnaast is het cruciaal om de beveiliging van uw Drupal website voortdurend te monitoren, op zoek naar en het aanpakken van andere kwetsbaarheden die de injectie van onveilige gegevens in de `unserialize()` functie kunnen mogelijk maken. Het implementeren van veilige codeerpraktijken, zoals het valideren en opschonen van alle gebruikersinvoer, draagt ook bij aan het verminderen van het algehele beveiligingsrisico.