ANNAIマガジン
The word 'security' on the screen
この記事は「 Drupal core - Critical - Cache poisoning - SA-CORE-2023-006 」の翻訳です。
この記事の目次

アドバイザリーID: DRUPAL-SA-CORE-2023-006

プロジェクト: Drupal core
日付: 2023 年 9 月 20 日
セキュリティーリスク:重大 リスクレベル 16 (最大 25)
16∕25 AC:Complex/A:None/CI:All/II:Some/E:Theoretical/TD:Default
脆弱性:キャッシュポイゾニング
影響を受けるバージョン:>=8.7.0 <9.5.11 || >=10.0 <10.0.11 || >= 10.1 <10.1.4

詳細

特定のシナリオにおいて、Drupal の JSON:API モジュールはエラーのバックトレースを出力します。設定によっては、その中に機密情報がキャッシュされ、匿名ユーザーが利用できるようになり、権限の昇格につながる可能性があります。

この脆弱性は、JSON:API モジュールが有効になっているサイトのみに影響し、JSON:API をアンインストールすることで軽減できます。

コアの REST モジュール及びコミュニティの提供する GraphQL モジュールは影響を受けません。

Drupal Steward パートナーはこの問題を認識しています。いくつかのプラットフォームは緩和策を提供するかもしれません。しかし、すべての WAF 設定がこの問題を緩和できるわけではないので、サイトが JSON:API を使用している場合は、このセキュリティリリースに速やかに更新することをお勧めします。

解決法

以下の最新バージョンをインストールしてください。

  • Drupal 10.1 をご利用の場合は Drupal 10.1.4 へアップデートしてください
  • Drupal 10.0 をご利用の場合は Drupal 10.0.11 へアップデートしてください
  • Drupal 9.5 をご利用の場合は Drupal 9.5.11 へアップデートしてください

Drupal 9 のバージョンで 9.5 より前のものは全てサポートが終了しており、セキュリティーリリースの適用を受けることはできません。Drupal 8 もすでにサポートが終了していることにご注意下さい。

Drupal  7 には影響はありません。

 
フッターの採用情報
 
Kuniyoshi Toneの写真

この記事を書いた人: Kuniyoshi Tone

ANNAI株式会社

デジタルマーケティングを担当。金剛山を遠くに眺めて大阪からリモートワークしています。

 

関連コンテンツ