Plataforma
drupal
Componente
image
Corrigido em
9.3.19
9.4.3
CVE-2022-25275 é uma vulnerabilidade de Divulgação de Informação no Drupal Core. Ela permite que usuários não autorizados acessem imagens que não estão armazenadas no diretório público padrão, através da geração de imagens derivadas usando o sistema de estilos de imagem. A falha ocorre devido à verificação inadequada de acesso a arquivos não públicos. Esta vulnerabilidade afeta versões do Drupal Core anteriores à 7.91, e foi corrigida na versão 7.91.
A vulnerabilidade CVE-2022-25275 no Drupal Core afeta o módulo de Imagens quando imagens derivadas são geradas usando o sistema de estilos de imagem. O problema reside no fato de que, em certas circunstâncias, o módulo não verifica corretamente as permissões de acesso a arquivos de imagem que não são armazenados no diretório padrão de arquivos públicos. Especificamente, as verificações de acesso para arquivos não públicos são realizadas apenas se eles forem armazenados no sistema de arquivos 'privado'. No entanto, alguns módulos contribuidos fornecem sistemas de arquivos ou esquemas adicionais, o que pode permitir o acesso não autorizado a esses arquivos. Isso poderia permitir que um atacante acessasse arquivos confidenciais que não deveriam ser publicamente acessíveis, comprometendo a confidencialidade dos dados armazenados no site Drupal. A severidade da vulnerabilidade é classificada como 7,5 na escala CVSS, indicando um risco moderadamente alto.
Um atacante poderia explorar esta vulnerabilidade se o site Drupal usar módulos contribuidos que implementam sistemas de arquivos personalizados para o tratamento de imagens e se esses sistemas de arquivos não verificarem corretamente as permissões de acesso. O atacante poderia criar ou modificar uma imagem que seja processada através do sistema de estilos de imagem, fazendo com que o módulo de Imagens tente acessar um arquivo não público sem a autorização adequada. O sucesso da exploração depende da configuração do site e da presença de módulos contribuidos vulneráveis. A falta de validação adequada das permissões de acesso a arquivos é o fator chave que permite a exploração.
Status do Exploit
EPSS
0.38% (percentil 59%)
Vetor CVSS
A mitigação principal para CVE-2022-25275 é atualizar o Drupal Core para a versão 7.91 ou superior. Esta atualização corrige a falha de verificação de permissões no módulo de Imagens. Além disso, é importante revisar e atualizar quaisquer módulos contribuidos que utilizem sistemas de arquivos personalizados ou esquemas alternativos para o tratamento de arquivos de imagem. Certifique-se de que esses módulos implementem corretamente as verificações de acesso a arquivos, independentemente de onde os arquivos sejam armazenados. Finalmente, recomenda-se configurar o site Drupal para usar o sistema de arquivos 'privado' para armazenar arquivos confidenciais sempre que possível, para reforçar ainda mais a segurança.
Actualice el módulo Image a la versión 9.4.3 o superior, o a la versión 7.91 o superior si está utilizando Drupal 7. Revise las notas de la versión de su versión de Drupal para obtener más información si tiene problemas para acceder a archivos o estilos de imagen después de actualizar.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
O sistema de estilos de imagem do Drupal permite criar diferentes versões de uma imagem (por exemplo, miniaturas, imagens grandes, imagens otimizadas para a web) a partir de uma imagem original. Essas versões são geradas automaticamente quando uma imagem específica é necessária.
O sistema de arquivos privado no Drupal é um diretório onde os arquivos são armazenados que não são acessíveis diretamente através da URL do site. Esses arquivos são protegidos e só podem ser acessados pelo código do Drupal.
Se você não puder atualizar o Drupal Core imediatamente, considere desativar temporariamente o módulo de Imagens ou o sistema de estilos de imagem até que possa aplicar a atualização. Além disso, revise os módulos contribuidos que podem estar afetando o tratamento de arquivos.
Revise a lista de módulos contribuidos instalados em seu site Drupal e verifique se há alguma atualização disponível para eles. Consulte as notas de versão dos módulos para ver se problemas de segurança relacionados ao tratamento de arquivos foram abordados.
Existem scanners de segurança do Drupal que podem ajudar a detectar esta vulnerabilidade. Consulte a documentação do Drupal para obter uma lista de ferramentas recomendadas.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo composer.lock e descubra na hora se você está afetado.