Vulnerabilità Critica nel Drupal Core: Siti PostgreSQL a Rischio di Attacchi RCE

Recentemente, Drupal ha annunciato la scoperta di una vulnerabilità di alta criticità nel suo Core, che potrebbe mettere a repentaglio la sicurezza dei siti che utilizzano database PostgreSQL. Questa falla, identificata con il codice CVE-2026-9082, rappresenta un potenziale rischio di esecuzione di codice remoto (RCE), escalation dei privilegi e divulgazione di informazioni sensibili.

La Vulnerabilità e le Sue Implicazioni

La vulnerabilità riguarda un’API di astrazione del database presente nel cuore di Drupal, progettata per convalidare e sanificare le query SQL. Secondo Drupal, l’insufficienza di questa protezione consente a malintenzionati di inviare richieste malevole, causando iniezioni SQL arbitrarie su siti che utilizzano PostgreSQL. Questo significa che gli utenti non autenticati possono sfruttare questa falla per accedere a dati riservati e, in alcuni casi, compromettere completamente il sistema.

Con un punteggio CVSS di 6.5 su 10, è evidente che questa vulnerabilità non deve essere sottovalutata. Le aziende e le organizzazioni che utilizzano Drupal, in particolare in Italia, sono avvisate a implementare gli aggiornamenti di sicurezza quanto prima, dato che i danni potenziali potrebbero essere gravi.

Aggiornamenti e Versioni Sicure

Drupal ha rilasciato aggiornamenti di sicurezza per le seguenti versioni del suo software:

  • Drupal 11.3.10
  • Drupal 11.2.12
  • Drupal 11.1.10
  • Drupal 10.6.9
  • Drupal 10.5.10
  • Drupal 10.4.10

È importante notare che le versioni precedenti, come la 7, non sono affette da questo problema. Tuttavia, gli sviluppatori devono prestare attenzione: le versioni a supporto limitato, quali Drupal 11.1.x e 11.0.x, non ricevono più aggiornamenti di sicurezza e potrebbero contenere altre vulnerabilità già note.

Raccomandazioni per gli Utenti

Le aziende italiane che dipendono da Drupal per gestire contenuti web devono agire prontamente per minimizzare i rischi associati a questa vulnerabilità. L’adozione delle versioni più recenti permette non solo di correggere la vulnerabilità scoperta, ma anche di ricevere aggiornamenti critici per altri componenti fondamentali come Symfony e Twig.

In aggiunta, per gli utenti delle versioni 8 e 9, che hanno già raggiunto il termine del loro ciclo di vita, Drupal ha messo a disposizione delle patch manuali. Tuttavia, è fondamentale sottolineare che queste versioni non godono di supporto ufficiale e possono essere esposte a vulnerabilità non risolte.

Conclusione Pratica

In sintesi, la vulnerabilità recentemente scoperta in Drupal richiede un’attenzione immediata da parte di utenti e sviluppatori. Aggiornare verso le versioni sicure è una misura essenziale per proteggere i dati e mantenere l’integrità dei sistemi. Le aziende italiane, in particolare, dovrebbero considerare queste misure di sicurezza come una priorità, per evitare potenziali perdite economiche e danni reputazionali derivati da attacchi informatici. Adottare una buona postura di sicurezza informatica significa essere proattivi e sempre aggiornati sulle ultime minacce e vulnerabilità.