Alerta de segurança Drupal vulnerabilidade crítica de injeção SQL em PostgreSQL obriga a atualizar imediatamente

Publicada 4 min de lectura 10 leituras

Drupal publicou atualizações de segurança para uma vulnerabilidade qualificada como "altamente crítica" que afeta o Drupal Core e permite a um atacante conseguir injeção SQL arbitrária em sites que utilizem bases de dados PostgreSQL, com possíveis consequências que vão desde a divulgação de informações até a escalada de privilégios e a execução remota de código. O erro, registrado como CVE-2026-9082 e com uma pontuação CVSS média de 6.5/10 segundo CVE.org, reside na camada de abstração de base de dados que Drupal usa para validar e sanear as consultas; uma validação defeituosa possibilita que pedidos especialmente concebidos saltem essas proteções quando o backend é PostgreSQL ( CVE-2026-9082). É importante sublinhar que a exploração pode ser efectuada por utilizadores anónimos, o que aumenta a urgência de aplicar adesivos.

Os ramos suportados que já têm lançamentos que corrigem o problema são, entre outras, Drupal 11.3.10, 11.2.12, 11.1.10, 10.6.9, 10.5.10 e 10.4.10; Drupal 7, por sua vez, não é afetado. Drupal também indicou que as publicações para os ramos suportados incluem atualizações upstream para Symfony e Twig, pelo que é crucial instalar versões completas publicadas e não limitar-se a adesivos parciais. Para instruções oficiais sobre como atualizar o núcleo deve ser enviado à documentação de atualizações do Drupal ( Atualização do Drupal Core), e à página de segurança do projeto para avisos e pacotes oficiais ( Drupal Security).

Alerta de segurança Drupal vulnerabilidade crítica de injeção SQL em PostgreSQL obriga a atualizar imediatamente
Imagem gerada com IA.

Do ponto de vista operacional e de risco, esta vulnerabilidade reúne vários fatores preocupantes: afeta apenas instalações com PostgreSQL – portanto, muitos sites MySQL/MariaDB ficam fora –, mas a possibilidade de exploração por usuários anônimos e o potencial de escalada até execução remota converte as instalações vulneráveis em objetivos prioritários. Além disso, Drupal publicou adesivos manuais como “best effort” para ramos em fim de vida, como Drupal 9 e 8, mas esses adesivos não substituem a cobertura de segurança completa; os ramos EOL continuarão a ter outras vulnerabilidades conhecidas sem sistema oficial, pelo que a cobertura de segurança completa não é substituída. melhor estratégia a médio prazo é migrar para um ramo suportado.

Alerta de segurança Drupal vulnerabilidade crítica de injeção SQL em PostgreSQL obriga a atualizar imediatamente
Imagem gerada com IA.

Para administradores e responsáveis pela segurança, o roteiro imediato deve incluir a aplicação das actualizações publicadas logo que possível após uma validação mínima em ambiente de testes, fazer cópias de segurança completas antes de tocar produção e rever as permissões da conta de base de dados para reduzir o blast radius em caso de exploração. Se por restrições não for possível actualizar imediatamente, é conveniente mitigar com regras temporárias ao nível da Web Application Firewall que bloqueem padrões suspeitos, endurecer regras de acesso à interface administrativa e restringir o acesso à base de dados da rede pública. Também é recomendável rodar credenciais de base de dados e chaves, e garantir os backups.

Além de atualizar, é importante procurar indicadores de compromisso derivados de injeções SQL: consultas invulgares, criação de usuários administrativos inesperados, modificações de código ou arquivos no sistema de arquivos, presença de web shells e tráfego saliente do servidor para destinos desconhecidos. O monitoramento de logs do servidor web e do PostgreSQL pode revelar tentativas de exploração; ferramentas de detecção de intrusões e análise de integridade de arquivos ajudam a confirmar se uma intrusão teve sucesso. Se detectar atividade anormal, isole o sistema afetado e faça uma análise forense antes de restaurar de uma cópia segura.

Em termos mais amplos, este incidente sublinha a necessidade de manter uma política de gestão de versões e adesivos: usar versões suportadas, automatizar atualizações críticas quando possível, e testar dependências upstream como Symfony e Twig, que neste caso foram atualizadas nos ramos corrigidos. Para melhor entender o risco da injeção SQL e as melhores práticas para mitigar a nível de aplicação, consultar o guia OWASP sobre SQL Injection ( OWASP SQL Injection). Finalmente, se a sua organização não tem capacidade interna para responder a um possível compromisso, considere contratar suporte especializado ou serviços de resposta a incidentes para assegurar uma remediação completa e uma recuperação controlada.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.