Plataforma
drupal
Componente
drupal
Corrigido em
10.2.11
10.3.9
11.0.8
10.2.11
10.2.11
10.2.11
A vulnerabilidade CVE-2024-55634 no Drupal Core está relacionada a inconsistências na verificação de campos de usuário, dependendo do mecanismo de banco de dados e sua ordenação. Isso pode permitir que um usuário se registre com o mesmo endereço de e-mail de outro usuário. As versões afetadas são 8.0.0 a 10.3.9 e 11.0.0 a 11.0.8. A correção está disponível na versão 10.2.11.
A vulnerabilidade CVE-2024-55634 no Drupal Core afeta a verificação de unicidade de certos campos de usuário. A inconsistência nesta verificação, dependendo do motor de banco de dados e sua collation, permite que um usuário se registre com o mesmo endereço de e-mail que outro usuário existente. Isso compromete a integridade dos dados, podendo levar a confusão de identidade de usuários, problemas de acesso e conflitos potenciais na gestão de contas. A vulnerabilidade afeta as versões do Drupal Core desde a 8.0.0 até a 10.2.10, a 10.3.0 até a 10.3.8 e a 11.0.0 até a 11.0.7. A severidade desta vulnerabilidade é moderada, pois, embora não permita a execução remota de código, compromete a integridade dos dados e pode ter implicações significativas para a segurança da plataforma.
Um atacante poderia explorar esta vulnerabilidade registrando um novo usuário com um endereço de e-mail já utilizado por outro usuário. Isso poderia levar à confusão de contas, acesso não autorizado a informações sensíveis ou supostação de identidade. A facilidade de exploração depende da configuração do site Drupal e da existência de usuários com endereços de e-mail semelhantes. O atacante não precisa de acesso prévio ao sistema; ele pode simplesmente se registrar usando um endereço de e-mail já existente. A detecção desta exploração pode ser difícil, pois não há indicadores óbvios de atividade maliciosa nos logs do servidor. A monitorização dos logs do banco de dados e a implementação de medidas de segurança adicionais, como a autenticação de dois fatores, podem ajudar a mitigar o risco.
Organizations and individuals using Drupal Core versions 8.0.0 through 9.5.9 are at risk. This includes websites and applications built on Drupal that rely on accurate user data and email communication. Sites with custom user registration modules or integrations should also be carefully reviewed to ensure they do not exacerbate the vulnerability.
• drupal: Check Drupal Core version using drush --version.
drush --version• drupal: Review Drupal logs (sites/[site]/logs/drupal.log) for unusual registration patterns or errors related to email uniqueness. • generic web: Monitor user registration endpoints for suspicious activity using web application firewalls (WAFs) or intrusion detection systems (IDS).
disclosure
Status do Exploit
EPSS
0.85% (percentil 75%)
A solução para esta vulnerabilidade é atualizar o Drupal Core para a versão 10.2.11, 10.3.9 ou 11.0.8, dependendo da versão que você está utilizando. Essas versões incluem uma correção que garante uma verificação de unicidade consistente em todos os motores de banco de dados e collations compatíveis. Recomenda-se realizar esta atualização o mais rápido possível para mitigar o risco de exploração. Além disso, revise os logs do banco de dados para identificar possíveis registros duplicados e corrigi-los manualmente, se necessário. Para sites que utilizam módulos personalizados que interagem com os campos de usuário, é importante verificar se eles também são compatíveis com a correção e atualizá-los, se necessário. A atualização deve ser realizada seguindo as melhores práticas de atualização do Drupal, incluindo a realização de backups e testes em um ambiente de desenvolvimento antes de aplicar a atualização em produção.
Atualize o Drupal Core para a versão mais recente disponível. Para as versões 8.x a 10.2.x, atualize para a versão 10.2.11 ou superior. Para as versões 10.3.x, atualize para a versão 10.3.9 ou superior. Para as versões 11.0.x, atualize para a versão 11.0.8 ou superior.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
As versões afetadas são Drupal Core 8.0.0 até 10.2.10, 10.3.0 até 10.3.8 e 11.0.0 até 11.0.7.
Verifique a versão do Drupal Core que você está utilizando. Se for uma das versões afetadas, seu site é vulnerável.
Sim, é altamente recomendável atualizar para a versão corrigida (10.2.11, 10.3.9 ou 11.0.8) para mitigar o risco.
Revise os logs do banco de dados em busca de registros de usuário duplicados e tome medidas para proteger suas contas e dados.
Implemente a autenticação de dois fatores e monitore os logs do servidor em busca de atividade suspeita.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo composer.lock e descubra na hora se você está afetado.