Plataforma
drupal
Componente
drupal
Corrigido em
1.10.1
1.10.1
Uma vulnerabilidade crítica de Path Traversal foi descoberta na integração DrupalWiki do AnythingLLM, afetando versões do Drupal Core até 1.10.0. Um administrador malicioso, ou um atacante que consiga persuadir um administrador, pode explorar essa falha para escrever arquivos arbitrários no servidor. Essa ação pode resultar em Execução Remota de Código (RCE) ao sobrescrever arquivos de configuração ou scripts executáveis. A versão 1.10.0 corrige a vulnerabilidade.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante obtenha controle remoto sobre o servidor Drupal. Ao escrever arquivos arbitrários, um atacante pode sobrescrever arquivos de configuração críticos, injetar código malicioso (como scripts PHP) ou até mesmo modificar o código-fonte do Drupal. Isso pode levar à execução de comandos arbitrários no servidor com os privilégios do usuário do processo Drupal, potencialmente comprometendo todo o sistema. A capacidade de escrever arquivos no sistema de arquivos do servidor representa um risco significativo, permitindo a instalação de backdoors, roubo de dados sensíveis e outras atividades maliciosas. A vulnerabilidade é particularmente perigosa porque pode ser explorada por um administrador malicioso ou por um atacante que consiga enganar um administrador para configurar uma URL DrupalWiki maliciosa.
A vulnerabilidade foi divulgada em 27 de janeiro de 2026. Não há informações disponíveis sobre exploração ativa ou a inclusão na KEV (CISA Known Exploited Vulnerabilities) no momento da divulgação. A existência de um Proof of Concept (PoC) público é desconhecida. A gravidade da vulnerabilidade é alta devido ao potencial de RCE.
Organizations using Drupal Core with the AnythingLLM application installed, particularly those with administrative users who may be susceptible to social engineering attacks or who may inadvertently configure malicious DrupalWiki URLs, are at risk. Shared hosting environments where multiple Drupal instances share the same server resources are also at increased risk.
• drupal: Check the installed version of the AnythingLLM module using drush pm:core-list or drush pm:modules.
• generic web: Monitor Drupal error logs for attempts to access files outside of the intended DrupalWiki directory.
• generic web: Use a WAF to block requests containing path traversal sequences (e.g., ../).
• linux / server: Monitor file system activity for unexpected file creations or modifications within the Drupal installation directory, particularly in areas related to configuration files. Use auditd to track file access attempts.
disclosure
Status do Exploit
EPSS
0.22% (percentil 44%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o Drupal Core para a versão 1.10.0 ou superior, que inclui a correção. Se a atualização imediata não for possível, considere desativar temporariamente a integração DrupalWiki. Como medida adicional, implemente regras de firewall ou proxy para restringir o acesso à URL DrupalWiki, limitando as entradas permitidas. Monitore os logs do servidor Drupal em busca de tentativas de acesso não autorizado ou escrita de arquivos suspeitos. Implementar uma política de segurança robusta que restrinja os privilégios dos administradores e exija autenticação multifator pode ajudar a mitigar o risco de exploração.
Actualice AnythingLLM a la versión 1.10.0 o posterior. Esta versión contiene la corrección para la vulnerabilidad de Path Traversal. Se recomienda realizar la actualización lo antes posible para evitar posibles ataques.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-24478 is a Remote Code Execution vulnerability in the AnythingLLM application for Drupal Core, allowing attackers to potentially execute arbitrary code on the server.
You are affected if you are using Drupal Core with the AnythingLLM application in a version prior to 1.10.0.
Upgrade the AnythingLLM application to version 1.10.0 or later to resolve the vulnerability. Restrict access to the DrupalWiki integration as a temporary workaround.
While no public exploits are currently known, the path traversal nature of the vulnerability suggests a potential for exploitation.
Refer to the official Drupal security advisory for CVE-2026-24478 on the Drupal website.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo composer.lock e descubra na hora se você está afetado.