HIGHCVE-2022-25271CVSS 7.5

Validação inadequada de entrada no Drupal core

Plataforma

drupal

Componente

drupal

Corrigido em

9.3.6

9.2.13

7.88

9.2.13

9.2.13

AI Confidence: highNVDEPSS 0.4%Revisado: mar. de 2026

A API de formulários do Drupal Core possui uma vulnerabilidade onde formulários de módulos personalizados ou contribuídos podem estar vulneráveis à validação inadequada de entrada. Isso pode permitir que um invasor injete valores não permitidos ou sobrescreva dados. Os formulários afetados são incomuns, mas em certos casos, um invasor pode alterar dados críticos ou confidenciais. Afeta versões do Drupal Core ≤9.3.5. A vulnerabilidade foi corrigida na versão 9.3.6.

Drupal

Detecte esta CVE no seu projeto

Envie seu arquivo composer.lock e descubra na hora se você está afetado.

Impacto e Cenários de Ataque

A vulnerabilidade CVE-2022-25271 no núcleo do Drupal afeta a API de formulários, permitindo que atacantes injetem valores não permitidos ou sobrescrevam dados em formulários específicos de módulos contribuídos ou personalizados. Embora os formulários afetados sejam incomuns, em certos casos, um atacante pode alterar dados críticos ou sensíveis. O risco decorre da validação inadequada da entrada do usuário em alguns casos, o que pode levar à manipulação da lógica da aplicação. A gravidade do impacto depende da natureza dos dados que podem ser manipulados e do acesso que um atacante pode obter como resultado. É fortemente recomendado atualizar para a versão 9.3.6 ou superior para mitigar este risco. A falta de atualização pode expor seu site a ataques direcionados, comprometendo a integridade e a confidencialidade dos dados.

Contexto de Exploração

A exploração de CVE-2022-25271 requer que um atacante possa interagir com um formulário específico vulnerável dentro de um módulo contribuído ou personalizado. Isso implica que o atacante deve ter acesso ao site e a capacidade de enviar dados através do formulário. O sucesso da exploração depende da configuração do formulário e da validação de entrada implementada. Um atacante pode usar técnicas como injeção de código ou manipulação de parâmetros para alterar os dados processados pelo formulário. A complexidade da exploração varia dependendo do módulo afetado e da natureza da vulnerabilidade. É importante notar que a exploração bem-sucedida desta vulnerabilidade pode permitir que um atacante obtenha acesso não autorizado a dados sensíveis ou execute ações não autorizadas no site.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta
NextGuard33% ainda vulneráveis

EPSS

0.36% (percentil 58%)

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N7.5HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityNoneRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityNoneRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Nenhum — sem impacto na confidencialidade.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Nenhum — sem impacto na disponibilidade.

Software Afetado

Componentedrupal
Fornecedorosv
Faixa afetadaCorrigido em
9.3.0 – 9.3.59.3.6
9.2.0 – 9.2.129.2.13
7.0 – 7.877.88
8.0.09.2.13
9.3.09.2.13

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS atualizado
Corrigido -1 dias após a divulgação

Mitigação e Soluções Alternativas

A solução principal para mitigar CVE-2022-25271 é atualizar o Drupal Core para a versão 9.3.6 ou superior. Esta atualização inclui as correções necessárias para abordar a vulnerabilidade de validação de entrada. Além disso, revise os módulos contribuídos e personalizados que utilizam a API de formulários para garantir que implementem uma validação de entrada robusta. Testar exaustivamente os formulários após a atualização é crucial para confirmar que a vulnerabilidade foi efetivamente mitigada e que a funcionalidade do site não foi afetada. Implementar uma política de segurança que inclua a validação de entrada em todos os formulários é uma prática recomendada para prevenir futuras vulnerabilidades semelhantes. Monitorar os registros do servidor em busca de atividades suspeitas também pode ajudar a detectar e responder a possíveis ataques.

Como corrigir

Atualize o Drupal core para a última versão. Especificamente, atualize para a versão 9.3.6, 9.2.13 ou 7.88, dependendo da versão do Drupal que você está utilizando. Isso corrigirá a vulnerabilidade de validação de entrada na API de formulários.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentes

O que é CVE-2022-25271 em Drupal Core?

Módulos que utilizam a API de formulários e não implementam uma validação de entrada robusta são mais propensos a serem afetados. É importante revisar os módulos contribuídos e personalizados usados pelo seu site.

Estou afetado pelo CVE-2022-25271 no Drupal Core?

Se não puder atualizar imediatamente, considere desabilitar temporariamente os módulos que utilizam a API de formulários até que possa aplicar a atualização. Implemente regras de firewall para restringir o acesso aos formulários vulneráveis.

Como corrijo o CVE-2022-25271 no Drupal Core?

A maneira mais segura é atualizar para a versão 9.3.6 ou superior. Você também pode realizar uma auditoria de segurança para identificar possíveis vulnerabilidades em seus formulários.

O CVE-2022-25271 está sendo explorado ativamente?

Existem ferramentas de análise de segurança que podem ajudar a identificar formulários vulneráveis em seu site. Consulte um profissional de segurança para obter recomendações.

Onde encontro o aviso oficial do Drupal Core para o CVE-2022-25271?

Dependendo do formulário, os dados comprometidos podem incluir informações pessoais, credenciais de usuário, dados de configuração ou qualquer outro dado processado através do formulário.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.