Plataforma
drupal
Componente
drupal
Corrigido em
7.102
10.2.11
10.3.9
10.2.11
10.2.11
10.2.11
A vulnerabilidade CVE-2024-55638 refere-se a uma potencial Injeção de Objeto PHP no Drupal Core. Embora não seja diretamente explorável, se combinada com outra vulnerabilidade, pode levar à Execução Remota de Código (RCE). Afeta versões do Drupal Core ≤9.5.9. A vulnerabilidade foi corrigida na versão 10.2.11.
A CVE-2024-55638 identifica uma potencial vulnerabilidade de Injeção de Objetos PHP no core do Drupal. Embora essa vulnerabilidade não seja diretamente explorável por si só, ela poderia potencialmente levar à Execução Remota de Código (RCE) se combinada com outro exploit que permita a um atacante passar entrada insegura para a função unserialize(). A vulnerabilidade é classificada como 9.8 na escala CVSS, indicando um risco crítico. É importante notar que o Drupal Core atualmente não possui exploits conhecidos que permitam diretamente esse tipo de injeção. A atualização para a versão 10.2.11 é a principal etapa de mitigação.
A vulnerabilidade CVE-2024-55638 requer um contexto específico para ser explorada. Não é uma vulnerabilidade 'plug-and-play'. Para ser viável, um atacante precisaria encontrar uma segunda vulnerabilidade no Drupal Core ou em um módulo de terceiros que lhe permita controlar a entrada passada para a função unserialize(). Essa entrada controlada poderia então ser manipulada para injetar um objeto PHP malicioso, levando potencialmente à execução de código arbitrário. A ausência de exploits conhecidos no Drupal Core indica que esse cenário é atualmente improvável, mas a possibilidade existe e justifica o patching.
Status do Exploit
EPSS
5.15% (percentil 90%)
Vetor CVSS
A principal mitigação para a CVE-2024-55638 é atualizar o Drupal Core para a versão 10.2.11 ou superior. Essa atualização inclui verificações adicionais para ajudar a prevenir a Injeção de Objetos PHP. Embora não existam exploits conhecidos no Drupal Core que permitam a exploração direta dessa vulnerabilidade, manter o core atualizado é uma prática de segurança fundamental. Além disso, recomenda-se revisar os módulos de terceiros instalados para possíveis vulnerabilidades que possam permitir a injeção de dados inseguros para unserialize(). O monitoramento contínuo e a aplicação de patches são cruciais para manter a segurança do seu site Drupal.
Actualice Drupal Core a la última versión disponible. Específicamente, actualice a la versión 7.102, 10.2.11 o 10.3.9, o una versión posterior. Esto corrige la vulnerabilidad de deserialización de datos no confiables.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Sim, mesmo que você não tenha módulos de terceiros, é recomendável atualizar para a versão 10.2.11 ou superior para mitigar o risco potencial da CVE-2024-55638. Embora a exploração seja improvável, a atualização é uma medida preventiva importante.
Se você não puder atualizar imediatamente, monitore de perto seu site em busca de atividades suspeitas e considere implementar regras de firewall para restringir o acesso à função unserialize().
Essa vulnerabilidade afeta principalmente as versões do Drupal Core. Módulos de terceiros podem introduzir vulnerabilidades semelhantes, por isso é importante mantê-los atualizados também.
Use ferramentas de auditoria de segurança do Drupal ou consulte as listas de vulnerabilidades dos módulos de terceiros que você usa para identificar possíveis problemas.
A Injeção de Objetos PHP é uma técnica de ataque que permite a um atacante injetar código PHP malicioso em um aplicativo, o que pode levar à execução de código arbitrário.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo composer.lock e descubra na hora se você está afetado.