Platform
drupal
Component
drupal
Opgelost in
1.10.1
1.10.1
CVE-2026-24478 beschrijft een kritieke Remote Code Execution (RCE) kwetsbaarheid in Drupal Core. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden naar de server te schrijven via de DrupalWiki integratie, wat kan leiden tot volledige controle over het systeem. De kwetsbaarheid treft versies van Drupal Core tot en met 1.10.0. Een fix is beschikbaar in versie 1.10.0.
Deze RCE kwetsbaarheid is bijzonder gevaarlijk omdat een aanvaller, met de juiste privileges (of door een admin te misleiden), de mogelijkheid heeft om willekeurige code uit te voeren op de server. Dit kan leiden tot volledige controle over de Drupal-installatie, inclusief het compromitteren van gevoelige data, het installeren van malware, en het gebruiken van de server als springplank voor aanvallen op andere systemen binnen het netwerk. Het potentiële effect is aanzienlijk, vergelijkbaar met kwetsbaarheden die directe toegang tot de server mogelijk maken. Een succesvolle exploitatie kan leiden tot dataverlies, reputatieschade en aanzienlijke operationele verstoringen.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2026-01-27. Er zijn momenteel geen openbare proof-of-concept exploits bekend, maar de ernst van de kwetsbaarheid maakt het waarschijnlijk dat deze in de toekomst zullen verschijnen. Het is aan te raden om de situatie te monitoren en proactieve maatregelen te nemen om de risico's te minimaliseren. De kwetsbaarheid is nog niet opgenomen in de CISA KEV catalogus.
Organizations using Drupal Core with the AnythingLLM application installed, particularly those with administrative users who may be susceptible to social engineering attacks or who may inadvertently configure malicious DrupalWiki URLs, are at risk. Shared hosting environments where multiple Drupal instances share the same server resources are also at increased risk.
• drupal: Check the installed version of the AnythingLLM module using drush pm:core-list or drush pm:modules.
• generic web: Monitor Drupal error logs for attempts to access files outside of the intended DrupalWiki directory.
• generic web: Use a WAF to block requests containing path traversal sequences (e.g., ../).
• linux / server: Monitor file system activity for unexpected file creations or modifications within the Drupal installation directory, particularly in areas related to configuration files. Use auditd to track file access attempts.
disclosure
Exploit Status
EPSS
0.22% (44% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van Drupal Core naar versie 1.10.0 of hoger. Indien een directe upgrade niet mogelijk is, is het raadzaam om de DrupalWiki integratie tijdelijk uit te schakelen. Controleer de configuratie van DrupalWiki om er zeker van te zijn dat er geen kwaadwillende URL's zijn ingesteld. Implementeer strikte toegangscontroles voor Drupal-administrators om te voorkomen dat ze onbedoeld kwaadaardige configuraties uitvoeren. Monitor Drupal-logs op verdachte activiteiten die verband kunnen houden met bestandsschrijfbewerkingen.
Actualice AnythingLLM a la versión 1.10.0 o posterior. Esta versión contiene la corrección para la vulnerabilidad de Path Traversal. Se recomienda realizar la actualización lo antes posible para evitar posibles ataques.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-24478 is a Remote Code Execution vulnerability in the AnythingLLM application for Drupal Core, allowing attackers to potentially execute arbitrary code on the server.
You are affected if you are using Drupal Core with the AnythingLLM application in a version prior to 1.10.0.
Upgrade the AnythingLLM application to version 1.10.0 or later to resolve the vulnerability. Restrict access to the DrupalWiki integration as a temporary workaround.
While no public exploits are currently known, the path traversal nature of the vulnerability suggests a potential for exploitation.
Refer to the official Drupal security advisory for CVE-2026-24478 on the Drupal website.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je composer.lock-bestand en we vertellen je direct of je getroffen bent.