平台
drupal
组件
drupal
修复版本
1.10.1
1.10.1
CVE-2026-24478 描述了 Drupal Core 中一个关键的路径遍历漏洞,该漏洞存在于 1.10.0 及更早版本中。该漏洞允许恶意管理员(或能够说服管理员配置恶意 DrupalWiki URL 的攻击者)将任意文件写入服务器,从而可能导致远程代码执行 (RCE)。升级至 Drupal Core 1.10.0 版本可以有效解决此问题。
该漏洞的影响非常严重,因为它允许攻击者在受影响的 Drupal 实例上执行任意代码。攻击者可以通过配置恶意 DrupalWiki URL,利用此漏洞写入恶意文件,例如 PHP 脚本或配置文件。成功利用此漏洞可能导致攻击者完全控制受影响的服务器,窃取敏感数据,安装恶意软件,或发起进一步的攻击。由于该漏洞涉及文件写入,攻击者可以覆盖关键配置,从而实现持久性访问。该漏洞的潜在影响范围广泛,可能影响依赖于 Drupal Core 的应用程序和系统。
该漏洞已公开披露,且存在利用的可能性。目前尚未观察到大规模的利用活动,但由于其严重性和易利用性,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录中。公开的 PoC 尚未发现,但漏洞的描述表明攻击者可以通过精心构造的 URL 轻松利用它。
Organizations using Drupal Core with the AnythingLLM application installed, particularly those with administrative users who may be susceptible to social engineering attacks or who may inadvertently configure malicious DrupalWiki URLs, are at risk. Shared hosting environments where multiple Drupal instances share the same server resources are also at increased risk.
• drupal: Check the installed version of the AnythingLLM module using drush pm:core-list or drush pm:modules.
• generic web: Monitor Drupal error logs for attempts to access files outside of the intended DrupalWiki directory.
• generic web: Use a WAF to block requests containing path traversal sequences (e.g., ../).
• linux / server: Monitor file system activity for unexpected file creations or modifications within the Drupal installation directory, particularly in areas related to configuration files. Use auditd to track file access attempts.
disclosure
漏洞利用状态
EPSS
0.22% (44% 百分位)
CISA SSVC
最有效的缓解措施是立即将 Drupal Core 升级至 1.10.0 版本或更高版本。如果无法立即升级,可以考虑限制对 DrupalWiki 集成的访问,并严格审查管理员配置。此外,实施 Web 应用防火墙 (WAF) 规则,以检测和阻止尝试利用路径遍历漏洞的请求。监控 Drupal 实例的日志文件,查找可疑的文件写入活动。在升级后,请验证 DrupalWiki 集成是否正常工作,并确认已修复漏洞。
Actualice AnythingLLM a la versión 1.10.0 o posterior. Esta versión contiene la corrección para la vulnerabilidad de Path Traversal. Se recomienda realizar la actualización lo antes posible para evitar posibles ataques.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-24478 是 Drupal Core 中一个远程代码执行 (RCE) 漏洞,影响 ≤1.10.0 版本。攻击者可以通过 DrupalWiki 集成中的路径遍历漏洞写入任意文件,从而执行代码。
如果您正在使用 Drupal Core 1.10.0 或更早版本,则可能受到此漏洞的影响。请立即升级至最新版本。
升级至 Drupal Core 1.10.0 或更高版本是修复此漏洞的最佳方法。
虽然目前尚未观察到大规模的利用活动,但由于其严重性和易利用性,建议尽快采取缓解措施。
请访问 Drupal 安全公告页面以获取更多信息:https://www.drupal.org/security
CVSS 向量
上传你的 composer.lock 文件,立即知道是否受影响。