Plataforma
drupal
Componente
drupal
Corrigido em
10.2.2
10.1.8
10.1.8
10.1.8
10.1.8
A vulnerabilidade CVE-2024-11941 no Drupal Core, afeta o módulo de comentários e pode levar a um ataque de negação de serviço (DoS). Em certos cenários, um invasor pode enviar solicitações de resposta a comentários que desencadeiam a DoS. As versões afetadas são aquelas iguais ou anteriores a 10.1.7. A correção está disponível na versão 10.1.8.
A vulnerabilidade CVE-2024-11941 no módulo de Comentários do Drupal Core permite que um atacante cause uma negação de serviço (DoS) enviando solicitações de resposta a comentários especialmente elaboradas que esgotam os recursos do servidor. Essa vulnerabilidade é explorada enviando um grande volume de solicitações de resposta a comentários, sobrecarregando o servidor e impedindo-o de responder a solicitações legítimas. O impacto principal é a indisponibilidade do site, o que pode levar à perda de receita, danos à reputação e uma experiência do usuário ruim. É crucial observar que este problema afeta apenas os sites que utilizam o módulo de Comentários. A severidade da vulnerabilidade é classificada como 7,5 na escala CVSS, indicando um risco moderadamente alto.
Um atacante pode explorar essa vulnerabilidade implantando um script automatizado que gera um grande volume de solicitações de resposta a comentários. Este script pode ser executado a partir de uma máquina remota e projetado para esgotar os recursos do servidor. A eficácia do ataque depende da capacidade do atacante de gerar solicitações suficientes para sobrecarregar o servidor. A complexidade do ataque é relativamente baixa, exigindo conhecimento técnico mínimo. O atacante precisa apenas ser capaz de enviar solicitações HTTP para o servidor Drupal.
Websites running Drupal Core versions 10.1.7 and earlier that utilize the Comment module are at risk. This includes organizations relying on Drupal for content management, e-commerce platforms, and community forums. Sites with limited resources or those that are not regularly updated are particularly vulnerable.
• drupal: Check Drupal core version using drush --version. If the version is less than 10.1.8, the site is vulnerable.
• generic web: Monitor web server logs for unusual patterns of comment reply requests, particularly those originating from a single IP address or user account. Look for a high volume of requests within a short timeframe.
• generic web: Use a WAF to implement rate limiting on comment reply requests, restricting the number of requests allowed per user or IP address within a given time period.
# Example WAF rule (syntax varies by vendor)
if (http.request.method == "POST" && http.request.path =~ "/comment/") {
rate_limit(10, 60); # Allow 10 requests per minute
}disclosure
Status do Exploit
EPSS
0.69% (percentil 72%)
Vetor CVSS
A mitigação recomendada para CVE-2024-11941 é atualizar o Drupal Core para a versão 10.1.8 ou superior. Esta atualização inclui um patch que impede que a vulnerabilidade seja explorada. Se a atualização imediata não for possível, considere implementar mitigações temporárias, como limitar a taxa de solicitações de resposta a comentários ou implantar um Firewall de Aplicações Web (WAF) para filtrar o tráfego malicioso. É essencial realizar testes completos em um ambiente de desenvolvimento antes de aplicar alterações em produção. Também é aconselhável monitorar regularmente os logs do servidor em busca de atividades suspeitas relacionadas a solicitações de comentários.
Atualize o Drupal Core para a versão 10.2.2 ou superior, ou para a versão 10.1.8 ou superior. Isso corrigirá a vulnerabilidade de alocação excessiva que pode levar a uma negação de serviço. Faça um backup do seu site antes de realizar a atualização.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Um ataque de Negação de Serviço tem como objetivo tornar um serviço ou recurso de rede indisponível para seus usuários legítimos. Neste caso, o ataque DoS sobrecarrega o servidor Drupal, impedindo-o de responder a solicitações de usuários.
Se você estiver usando o módulo de Comentários e não tiver atualizado para a versão 10.1.8 ou superior, seu site é potencialmente vulnerável. Monitorar os logs do servidor em busca de um aumento incomum em solicitações de comentários pode ser um indicador.
Atualize o Drupal Core para a versão estável mais recente imediatamente. Revise os logs do servidor em busca de atividades suspeitas. Considere implementar medidas de segurança adicionais, como um Firewall de Aplicações Web (WAF).
Sim, você pode limitar a taxa de solicitações de resposta a comentários ou implementar um WAF para filtrar o tráfego malicioso. No entanto, essas são soluções temporárias e a atualização é a abordagem recomendada.
KEV: não indica que não há uma Versão de Entrada de Conhecimento associada a esta vulnerabilidade no sistema de rastreamento de vulnerabilidades do Drupal.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo composer.lock e descubra na hora se você está afetado.