Platform
drupal
Component
drupal
Opgelost in
7.102
10.2.11
10.3.9
10.2.11
10.2.11
10.2.11
CVE-2024-55638 beschrijft een potentieel PHP Object Injection kwetsbaarheid in Drupal core. Indien gecombineerd met een andere exploit, kan dit leiden tot Remote Code Execution (RCE), hoewel het niet direct exploiteerbaar is. De kwetsbaarheid treft Drupal core versies ≤9.5.9. Het probleem is verholpen in versie 10.2.11, waarin extra controles zijn toegevoegd aan de database code.
CVE-2024-55638 identificeert een potentiële PHP Object Injection kwetsbaarheid in Drupal Core. Hoewel deze kwetsbaarheid op zichzelf niet direct uitbuitbaar is, zou het potentieel kunnen leiden tot Remote Code Execution (RCE) als het gecombineerd wordt met een andere exploit die een aanvaller in staat stelt om onveilige invoer naar de unserialize() functie te sturen. De kwetsbaarheid wordt beoordeeld als 9.8 op de CVSS schaal, wat een kritiek risico aangeeft. Het is belangrijk op te merken dat Drupal Core momenteel geen bekende exploits heeft die deze soort injectie direct mogelijk maken. Het updaten naar versie 10.2.11 is de primaire mitigatiemaatregel.
De CVE-2024-55638 kwetsbaarheid vereist een specifieke context om uitgebuit te worden. Het is geen 'plug-and-play' kwetsbaarheid. Om een uitbuiting mogelijk te maken, zou een aanvaller een tweede kwetsbaarheid in Drupal Core of een third-party module moeten vinden die hen in staat stelt om de invoer te controleren die naar de unserialize() functie wordt gestuurd. Deze gecontroleerde invoer zou dan gemanipuleerd kunnen worden om een kwaadaardig PHP object te injecteren, wat potentieel kan leiden tot willekeurige code uitvoering. Het ontbreken van bekende exploits in Drupal Core geeft aan dat dit scenario momenteel onwaarschijnlijk is, maar de mogelijkheid bestaat en rechtvaardigt het patchen.
Exploit Status
EPSS
5.15% (90% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2024-55638 is het updaten van Drupal Core naar versie 10.2.11 of hoger. Deze update bevat extra controles om te helpen bij het voorkomen van PHP Object Injection. Hoewel er geen bekende exploits in Drupal Core zijn die de directe uitbuiting van deze kwetsbaarheid mogelijk maken, is het up-to-date houden van de core een fundamentele beveiligingspraktijk. Daarnaast wordt aanbevolen om geïnstalleerde third-party modules te controleren op potentiële kwetsbaarheden die de injectie van onveilige data naar unserialize() mogelijk zouden maken. Continue monitoring en patching zijn cruciaal voor het behouden van de veiligheid van uw Drupal site.
Actualice Drupal Core a la última versión disponible. Específicamente, actualice a la versión 7.102, 10.2.11 o 10.3.9, o una versión posterior. Esto corrige la vulnerabilidad de deserialización de datos no confiables.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Ja, zelfs als je geen third-party modules hebt, wordt het aanbevolen om te updaten naar versie 10.2.11 of hoger om het potentiële risico van CVE-2024-55638 te verminderen. Hoewel uitbuiting onwaarschijnlijk is, is de update een belangrijke preventieve maatregel.
Als je niet direct kunt updaten, bewaak je site dan nauwlettend op verdachte activiteiten en overweeg je om firewall regels te implementeren om de toegang tot de unserialize() functie te beperken.
Deze kwetsbaarheid heeft voornamelijk invloed op Drupal Core versies. Third-party modules kunnen vergelijkbare kwetsbaarheden introduceren, dus het is belangrijk om deze ook up-to-date te houden.
Gebruik Drupal security auditing tools of raadpleeg de kwetsbaarheidslijsten van de third-party modules die je gebruikt om potentiële problemen te identificeren.
PHP Object Injection is een aanvalstechniek die het een aanvaller mogelijk maakt om kwaadaardige PHP code in een applicatie te injecteren, wat kan leiden tot willekeurige code uitvoering.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je composer.lock-bestand en we vertellen je direct of je getroffen bent.