平台
drupal
组件
drupal
修复版本
10.2.11
10.3.9
11.0.8
10.2.11
10.2.11
10.2.11
CVE-2024-55634是Drupal Core中存在的一个漏洞,源于数据库引擎及其排序规则导致的用户字段唯一性检查不一致。攻击者可能利用此漏洞,使用与其他用户相同的电子邮件地址进行注册,从而导致数据完整性问题。此漏洞影响Drupal Core 8.0.0到10.2.11之前的版本,10.3.0到10.3.9之前的版本,以及11.0.0到11.0.8之前的版本。该问题已在Drupal Core 10.2.11版本中得到修复。
Drupal Core 的 CVE-2024-55634 漏洞影响了某些用户字段的唯一性检查。由于数据库引擎及其排序规则的不一致性,导致此检查不一致,允许用户使用另一个现有用户的电子邮件地址进行注册。这会损害数据完整性,可能导致用户身份混淆、访问问题和帐户管理冲突。漏洞影响 Drupal Core 的 8.0.0 之前的 10.2.11、10.3.0 之前的 10.3.9 和 11.0.0 之前的 11.0.8 版本。此漏洞的严重程度为中等,因为它不允许远程代码执行,但会损害数据完整性并可能对平台安全产生重大影响。
攻击者可以通过使用另一个用户已经使用的电子邮件地址注册新用户来利用此漏洞。这可能导致帐户混淆、未经授权访问敏感信息或身份伪造。利用的难易程度取决于 Drupal 网站的配置以及是否存在具有相似电子邮件地址的用户。攻击者不需要对系统进行任何先前的访问;他们只需使用现有的电子邮件地址进行注册即可。由于服务器日志中没有恶意活动的明显迹象,因此检测这种利用可能很困难。监控数据库日志并实施额外的安全措施,例如双因素身份验证,可以帮助降低风险。
Organizations and individuals using Drupal Core versions 8.0.0 through 9.5.9 are at risk. This includes websites and applications built on Drupal that rely on accurate user data and email communication. Sites with custom user registration modules or integrations should also be carefully reviewed to ensure they do not exacerbate the vulnerability.
• drupal: Check Drupal Core version using drush --version.
drush --version• drupal: Review Drupal logs (sites/[site]/logs/drupal.log) for unusual registration patterns or errors related to email uniqueness. • generic web: Monitor user registration endpoints for suspicious activity using web application firewalls (WAFs) or intrusion detection systems (IDS).
disclosure
漏洞利用状态
EPSS
0.85% (75% 百分位)
此漏洞的解决方案是更新 Drupal Core 到 10.2.11、10.3.9 或 11.0.8 版本,具体取决于您使用的版本。这些版本包含修复程序,可确保所有受支持的数据库引擎和排序规则上的唯一性检查一致。建议尽快执行此更新以降低被利用的风险。此外,请检查数据库日志以查找任何潜在的重复记录,并在必要时手动更正它们。对于使用与用户字段交互的自定义模块的网站,重要的是要验证这些模块是否也与修复程序兼容,并在需要时更新它们。更新应遵循 Drupal 更新的最佳实践,包括备份您的网站并在将更新应用于生产环境之前在开发环境中进行测试。
Actualice Drupal Core a la última versión disponible. Para las versiones 8.x a 10.2.x, actualice a la versión 10.2.11 o superior. Para las versiones 10.3.x, actualice a la versión 10.3.9 o superior. Para las versiones 11.0.x, actualice a la versión 11.0.8 o superior.
漏洞分析和关键警报直接发送到您的邮箱。
受影响的版本是 Drupal Core 的 8.0.0 之前的 10.2.11、10.3.0 之前的 10.3.9 和 11.0.0 之前的 11.0.8。
检查您使用的 Drupal Core 版本。如果是受影响的版本之一,则您的网站容易受到攻击。
是的,强烈建议您更新到已修复的版本 (10.2.11、10.3.9 或 11.0.8) 以降低风险。
检查数据库日志以查找重复的用户记录,并采取措施保护您的帐户和数据。
实施双因素身份验证并监控服务器日志以查找可疑活动。
上传你的 composer.lock 文件,立即知道是否受影响。