Plataforma
drupal
Componente
drupal
Corrigido em
9.3.19
9.4.3
A vulnerabilidade CVE-2022-25277 permite a execução remota de código (RCE) no Drupal Core devido a uma falha na sanitização de nomes de arquivos com extensões perigosas. A combinação incorreta das proteções de sanitização pode levar à execução de código malicioso em servidores Apache. Afeta versões do Drupal Core anteriores ou iguais à 9.3.9. A vulnerabilidade foi corrigida na versão 9.3.19.
A vulnerabilidade CVE-2022-25277 no Drupal Core afeta a forma como os nomes de arquivo são sanitizados durante o upload. Embora o Drupal já implementasse medidas para impedir o upload de arquivos com extensões perigosas (como .htaccess) e removesse pontos iniciais e finais dos nomes de arquivo, essas proteções não interagiam corretamente. Em configurações onde a extensão .htaccess era permitida, a sanitização do nome do arquivo falhava, permitindo potencialmente o upload de arquivos de configuração do servidor maliciosos. Isso poderia levar à execução remota de código, comprometendo a segurança do site.
Um atacante poderia explorar esta vulnerabilidade se o site Drupal estiver configurado para permitir uploads com a extensão .htaccess e a sanitização do nome do arquivo não estiver funcionando corretamente. O atacante poderia fazer upload de um arquivo .htaccess malicioso contendo regras para modificar a configuração do servidor web, permitindo a execução de código arbitrário ou o acesso não autorizado a recursos sensíveis. A probabilidade de exploração depende da configuração específica do site e da presença de outras vulnerabilidades.
Status do Exploit
EPSS
0.29% (percentil 53%)
Vetor CVSS
A solução para esta vulnerabilidade é atualizar o Drupal Core para a versão 9.3.19 ou superior. Esta atualização corrige a interação incorreta entre as proteções de sanitização de nomes de arquivo. É crucial aplicar esta atualização o mais rápido possível para mitigar o risco. Além disso, revise a configuração do seu site para garantir que apenas as extensões de arquivo necessárias sejam permitidas e que políticas de segurança rigorosas sejam aplicadas para uploads de arquivos. Backups regulares do site também são uma boa prática para recuperação em caso de incidente.
Actualice Drupal Core a la versión 9.3.19 o superior, o a la versión 9.4.3 o superior. Esta actualización corrige una vulnerabilidad que podría permitir la ejecución remota de código en servidores Apache si se permite la carga de archivos con la extensión .htaccess.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Um arquivo .htaccess é um arquivo de configuração usado por servidores web Apache para controlar o comportamento do servidor dentro de um diretório específico. Ele pode ser usado para redirecionar tráfego, proteger diretórios e muito mais.
Se não puder atualizar imediatamente, considere restringir uploads de arquivos a usuários com privilégios elevados e monitorar os logs do servidor em busca de atividades suspeitas.
Apenas afeta sites que permitem uploads com a extensão .htaccess. Revise a configuração do seu site para determinar se você está em risco.
Você pode encontrar mais informações sobre esta vulnerabilidade no site do Drupal: [https://www.drupal.org/security/announce/9.3.19](https://www.drupal.org/security/announce/9.3.19)
KEV: não indica que esta vulnerabilidade não foi catalogada no Kernel Exploit Database (KEB).
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo composer.lock e descubra na hora se você está afetado.