BDU:2024-07687: Уязвимость файла /core/authorize.php CMS-системы Drupal, позволяющая нарушителю раскрыть защищаемую информацию
Детали уязвимости BDU:2024-07687
Описание
Уязвимость файла /core/authorize.php CMS-системы Drupal связана с раскрытием системных данных неавторизованной для контролируемой области. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию через параметр hash_salt файла /sites/default/settings.php
Что делать с BDU:2024-07687
Уязвимость среднего уровня (CVSS 5.3) — устраните в рамках планового цикла обновлений. Рекомендуемый срок — 30 дней. Оцените применимость к вашей инфраструктуре через список затронутого ПО.
⚠ Для этой уязвимости существует публичный эксплойт — риск активной эксплуатации повышен. Устраните в первую очередь.
Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.
Оценка критичности (CVSS)
AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:NAV:N/AC:L/Au:N/C:P/I:N/A:NCVE — международный идентификатор
Программа непреднамеренно раскрывает конфиденциальные данные: стек вызовов, пути, credentials.
Как атакуют и что делать ▾
Сценарий атаки
Сервер возвращает стек вызовов, пути к файлам, версии ПО, SQL-запросы в сообщениях об ошибках.
Последствия
Утечка внутренней архитектуры, помогает атакующему планировать дальнейшие шаги.
Рекомендации
Отключите подробные ошибки в production, используйте generic error pages, логируйте на сервере.
Тактики и техники
Уязвимое ПО (3)
| Вендор | Название | Версия | Платформа |
|---|---|---|---|
| Сообщество свободного программного обеспечения | Drupal | от 11.0.0 до 11.0.5 | Не указана |
| Сообщество свободного программного обеспечения | Drupal | от 10.3.0 до 10.3.6 | Не указана |
| Сообщество свободного программного обеспечения | Drupal | от 8.0.0 до 10.2.9 | Не указана |
Рекомендации по устранению
Использование рекомендаций: https://www.drupal.org/project/drupal/issues/3457781#comment-15799741 https://git.drupalcode.org/project/drupal/-/commit/3ebfcc8919d93272e2d2166de76aca1afb202bc8 https://git.drupalcode.org/project/drupal/-/commit/827ddbfe7925b54d797880d8d3c2b57e65c66b81 https://git.drupalcode.org/project/drupal/-/commit/97118bca05f60133a4110af66d497dd508138a79 https://git.drupalcode.org/project/drupal/-/commit/48b0aea1d573d9e01752f9909ec8cd3a1b7e3378
SLA ФСТЭК №117
30 дней
по базовой оценке CVSS 5.3
Уточните SLA под вашу среду
Базовый балл 5.3 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.
Пересчитать CVSS с учётом средыThreat Intelligence
SSVC: Немедленно устранить
Эксплуатируется или вероятность крайне высока. Приоритет №1 — устраните в первую очередь.
Вероятность эксплуатации в 30 дней (FIRST EPSS)
Информация
Обнаружена
2024-08-29
Опубликована
2024-10-03
Обновлена
2026-03-05
Эксплойт
Существует
Исправление
Уязвимость устранена
Статус
Подтверждена производителем
Управляйте уязвимостями, а не таблицами
Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.
- Уязвимости → активы → ответственные — цепочка за минуту
- SLA-таймеры и эскалация — дедлайны не горят
- PDF-отчёт для ФСТЭК — за один клик
Внешние ресурсы
Связанные уязвимости
BDU:2025-13925Уязвимость модуля Link field display CMS-системы Drupal, позволяющая нарушителю осуществлять межсайтовые сценарные атаки
BDU:2024-11029Уязвимость CMS-системы Drupal, связанная с недостаточной защитой структуры веб-страницы, позволяющая нарушителю провести
BDU:2024-10996Уязвимость ядра CMS-системы Drupal, связанная с недостаточным контролем модификации динамически определённых характерист
BDU:2024-10997Уязвимость ядра CMS-системы Drupal, связанная с недостаточным контролем модификации динамически определённых характерист
BDU:2024-11013Уязвимость ядра CMS-системы Drupal, связанная с недостаточным контролем модификации динамически определённых характерист
Что добавляет КиберОснова к данным БДУ ФСТЭК
CVSS v4.0 + калькулятор
Единственный бесплатный калькулятор CVSS v4.0 на русском языке
SLA по приказу №117
Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн
EPSS + CISA KEV
Оценка вероятности эксплуатации и статус активных атак
Полнотекстовый поиск
По названию, CVE, CWE, описанию — русский и английский
Связанные уязвимости
Автоматический подбор по затронутому ПО
Мобильная версия
Адаптивный интерфейс для работы с телефона и планшета
Автоматизируйте управление уязвимостями
КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.