Drupal 8.x/9.x/10.x < 10.4.9 / 10.5.x < 10.5.6 / 11.1.x < 11.1.9 / 11.2.x < 11.2.8 複数の脆弱性drupal-2025-11-12

critical Nessus プラグイン ID 275249

概要

リモートのウェブサーバーで実行されている PHP アプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョンによると、リモート Web サーバーで実行されている Drupal のインスタンスは 8.x、 、 9.x、または より前の 10.4.9、 10.5.x より前の 10.5.6、 11.1.x より前の 11.1.9、または 11.2.x です 10.4.x 。より前の 11.2.8。したがって、複数の脆弱性の影響を受けます。

- Drupal コアには、安全でない逆シリアル化の脆弱性がサイトに存在する際に悪用可能な一連のメソッドが含まれています。このガジェットチェーンと呼ばれるものは直接の脅威はありませんが、アプリケーションが他の脆弱性によって信頼できないデータを逆シリアル化した場合に、リモートでコードが実行される可能性のあるベクトルです。この問題は、直接悪用されません。悪用されるためには、攻撃者が安全でない入力を unserialize() に渡すことができる個別の脆弱性が存在する必要があるという事実により、この問題が緩和されています。Drupal コアでは、そのような既知のエクスプロイトはありません。CVE-2025-13081

- コアシステムモジュールが、プライベートファイルと一時ファイルのダウンロードを処理します。Contrib モジュールは、追加の種類のファイルスキームを定義することができますが、これはシステムモジュールによっても処理される可能性があります。場合によっては、ファイルはキャッシュできないべきときに HTTP ヘッダー Cache-Control: public とともに提供されることがあります。これは、一部のユーザーが、アクセスできないべき情報が含まれたキャッシュバージョンのファイルを取得する可能性があります。たとえば、ファイルは Varnish または CDN によってキャッシュされる場合があります。この脆弱性は、以下により緩和されます。Drupal は、追加ファイルスキームを提供するカスタムモジュールまたは提供されたモジュールを使用して、非パブリックファイルを処理するように構成する必要があります。攻撃者は、より権限のあるユーザーによって以前にリクエストされたファイルをリクエストすることができ、そのファイルはまだキャッシュされている必要があります。CVE-2025-13083

- 悪意のある URL を生成し、ユーザーを騙して、アクセスさせることにより、攻撃者がサイト改ざんを実行する可能性があります。
欠陥は保存されず、URL がその目的で細工された場合にのみ存在します。欠陥のみが存在し、その他のサイトコンテンツブランディングなどはレンダリングされません。CVE-2025-13082

- Drupal Core には、下層のライブラリにより提供された、めったに使用されない機能があります。これにより、着信 HTTP リクエストの特定の属性がオーバーライドされる可能性があります。この機能は、Drupal がキャッシュすべきでない応答データをキャッシュするような方法で悪用される可能性があります。これは、正当なリクエストが不適切なキャッシュされた応答を受信する原因となる可能性がありますキャッシュポイズニング。これは、さまざまな方法で悪用される可能性があります 一部のページの破損したレンダリング スタイルのないまたはフォーマットが無効なページのクライアント側の機能への悪影響 この問題を緩和するために内在するライブラリに変更が加えられていますが、当面は Drupal コアが に対する保護のために強化されていますこの脆弱性を発見しました。CVE-2025-13080

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Drupal バージョン 10.4.9/10.5.6/11.1.9/11.2.8 以降にアップグレードしてください。

参考資料

https://www.drupal.org/sa-core-2025-008

https://www.drupal.org/sa-core-2025-007

https://www.drupal.org/project/drupal/releases/10.4.9

https://www.drupal.org/project/drupal/releases/10.5.6

https://www.drupal.org/project/drupal/releases/11.1.9

https://www.drupal.org/project/drupal/releases/11.2.8

https://www.drupal.org/psa-2021-06-29

https://www.drupal.org/psa-2023-11-01

https://www.drupal.org/sa-core-2025-006

https://www.drupal.org/sa-core-2025-005

プラグインの詳細

深刻度: Critical

ID: 275249

ファイル名: drupal_11_2_8.nasl

バージョン: 1.4

タイプ: remote

ファミリー: CGI abuses

公開日: 2025/11/12

更新日: 2025/11/26

設定: パラノイドモードの有効化, 徹底したチェックを有効にする (optional)

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2025-13081

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:drupal:drupal

必要な KB アイテム: Settings/ParanoidReport, installed_sw/Drupal

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/11/12

脆弱性公開日: 2025/11/12

参照情報

CVE: CVE-2025-13080, CVE-2025-13081, CVE-2025-13082, CVE-2025-13083

IAVA: 2025-A-0867