Drupal Core’daki PostgreSQL Açığı: Yetkisiz Kullanıcılar İçin RCE Riski

Anasayfa » Drupal Core’daki PostgreSQL Açığı: Yetkisiz Kullanıcılar İçin RCE Riski
Drupal Core’daki PostgreSQL Açığı: Yetkisiz Kullanıcılar İçin RCE Riski

Drupal çekirdeğinde tespit edilen ve CVE-2026-9082 olarak izlenen yeni bir güvenlik açığı, özellikle PostgreSQL veritabanı kullanan siteleri etkiliyor. Zafiyetin CVSS puanı 6.5 olarak açıklanırken, en kritik nokta saldırının anonim kullanıcılar tarafından da tetiklenebilmesi ve bazı senaryolarda uzaktan kod çalıştırmaya kadar ilerleyebilmesi.

Bu durum, içerik yönetim sistemi üzerinde çalışan kurumsal web siteleri, kamuya açık portallar ve PostgreSQL tabanlı Drupal kurulumları için doğrudan risk anlamına geliyor. Güvenlik güncellemeleri yayınlanmış olsa da, destek dışı sürümler için sağlanan yamaların sınırlı olması nedeniyle yöneticilerin hızlı hareket etmesi gerekiyor.

Saldırının Teknik Çerçevesi

İlgili açık, Drupal Core içindeki veritabanı soyutlama API’sinde yer alıyor. Bu katman, sorguların doğrulanması ve SQL injection’a karşı temizlenmesi için kullanılıyor. Ancak özel hazırlanmış istekler, PostgreSQL arka ucu bulunan sistemlerde beklenmeyen SQL enjeksiyonu davranışına yol açabiliyor.

Bu tür bir zafiyet, yalnızca veri sızıntısı ile sınırlı kalmayabilir. Sorgu manipülasyonu, ayrıcalık yükseltme, oturum verilerinin ele geçirilmesi, yönetim panellerine erişim ve bazı koşullarda RCE gibi daha ağır sonuçlara kapı aralayabilir. Özellikle internetten erişilebilir Drupal kurulumlarında saldırı yüzeyi genişliyor.

Hangi Sürümler Etkileniyor?

Güncelleme alan sürümler arasında Drupal 11.3.10, 11.2.12, 11.1.10, 10.6.9, 10.5.10 ve 10.4.10 bulunuyor. Drupal 7 bu sorun kapsamında etkilenmiyor. Desteklenen dallar için yayımlanan paketler yalnızca bu açığı kapatmıyor; aynı zamanda Symfony ve Twig bileşenleri için de üst sürüm güvenlik düzeltmeleri içeriyor.

Bu ayrıntı önemli çünkü birçok kurum, CMS güncellemelerini yalnızca ana uygulama katmanı üzerinden değerlendiriyor. Oysa Drupal gibi ekosistemlerde çekirdek güncellemesi, bağımlılık zincirindeki başka zafiyetleri de kapatabiliyor. Bu nedenle yama planı hazırlanırken yalnızca CVE-2026-9082 değil, birlikte gelen bileşen güncellemeleri de dikkate alınmalı.

Destek Dışı Sürümler ve Riskin Boyutu

Drupal 11.1.x, 11.0.x, 10.4.x ve daha eski dallar artık güvenlik desteği almıyor. Benzer şekilde Drupal 8 ve Drupal 9 da yaşam döngüsünü tamamlamış durumda. Bu sürümler için yayımlanan yamalar, resmi destek kapsamı dışında kalan sistemlerde en iyi çaba yaklaşımıyla sunuluyor.

Bu tablo, özellikle uzun süredir güncellenmeyen kurumsal web siteleri için riskin neden daha yüksek olduğunu gösteriyor. Destek dışı bir sürümde çalışan sistemler, yalnızca bu açık açısından değil, daha önce duyurulmuş başka güvenlik sorunları açısından da savunmasız kalabiliyor. Bu nedenle geçici yama uygulansa bile kalıcı çözüm, desteklenen bir sürüme yükseltme yapmak.

PoC Kodları ve Saldırı Senaryosu

Güvenlik araştırmacıları, CVE-2026-9082 için çalışan iki ayrı proof-of-concept kodu yayımladı. Analize göre açık, PostgreSQL veritabanı arka ucu kullanılan herhangi bir Drupal dağıtımında anonim kullanıcılar tarafından istismar edilebiliyor. MySQL ve SQLite kurulumları ise bu saldırı yoluna karşı etkilenmiyor.

Bu ayrım, savunma ekipleri için önemli bir operasyonel ipucu sunuyor. Eğer bir Drupal kurulumunda PostgreSQL kullanılıyorsa, yalnızca uygulama katmanı değil, veritabanı erişim politikaları, reverse proxy kuralları, WAF imzaları ve uygulama günlükleri de birlikte incelenmeli. Özellikle olağandışı POST istekleri, beklenmeyen sorgu kalıpları ve hata mesajları SIEM üzerinde korelasyon kurmak için değerli sinyaller sağlayabilir.

SOC ve Sistem Yöneticileri İçin Pratik Kontrol Listesi

• Drupal çekirdeğini desteklenen en güncel sürüme yükseltin ve yama sonrası sürüm doğrulaması yapın.
• PostgreSQL kullanan tüm Drupal örneklerini envanterden çıkarın ve önceliklendirilmiş risk listesine alın.
• Web sunucusu, uygulama ve veritabanı loglarını SIEM üzerinde birleştirerek anomali araması yapın.
• WAF üzerinde SQL injection ve sıra dışı istek desenleri için ek kurallar tanımlayın.
• EDR ile web sunucusu süreçlerinde beklenmeyen child process oluşumlarını izleyin.
• Yönetim panellerine erişimde MFA ve IP kısıtlaması uygulayın.
• Ağ segmentasyonu ile web katmanı ve veritabanı katmanını birbirinden ayırın.
• Olay müdahale planında Drupal kaynaklı ihlal senaryosunu ayrı bir playbook olarak tanımlayın.

Kurumsal Ortamda Olası Etki

Bir e-ticaret şirketi, müşteri hesabı yönetimi ve içerik yayınlama için Drupal kullanıyorsa, bu açık saldırganın oturum bilgilerine, kullanıcı profillerine veya yönetim işlevlerine ulaşmasına neden olabilir. Daha ileri bir senaryoda, uygulama sunucusu üzerinden komut çalıştırma elde edilirse, saldırgan yatay hareket için iç ağ keşfine başlayabilir.

Benzer şekilde bir kamu kurumu ya da SaaS sağlayıcısı, PostgreSQL tabanlı Drupal kurulumunu internetten erişilebilir şekilde tutuyorsa, saldırı zinciri veri sızıntısı ile başlayıp hizmet kesintisine kadar uzanabilir. Bu nedenle yalnızca yama değil, yedekleme doğrulaması, erişim kayıtlarının korunması ve geri dönüş planı da kritik hale geliyor.

Güvenlik Ekipleri İçin Öncelikli Adımlar

İlk adım, etkilenen tüm örnekleri tespit etmek ve sürüm bazlı ayrım yapmaktır. Ardından, PostgreSQL kullanan sistemlerde uygulama günlükleri, veritabanı audit kayıtları ve web erişim logları geriye dönük olarak taranmalıdır. Özellikle kısa sürede çok sayıda istek gönderen anonim kaynaklar, olağandışı parametreler ve hata döngüleri dikkatle incelenmelidir.

Uzun vadede ise kurumların CMS güvenliğini yalnızca uygulama yamalarıyla değil, kimlik ve erişim yönetimi, ağ segmentasyonu, yedekleme stratejisi ve olay müdahale süreçleriyle birlikte ele alması gerekiyor. Bu yaklaşım, hem bu tür SQL injection tabanlı açıkların etkisini azaltır hem de fidye yazılımı veya web shell yerleştirme girişimlerine karşı daha dayanıklı bir yapı sağlar.

Teknik Özet

• Zafiyet: CVE-2026-9082
• Etkilenen yapı: Drupal Core, PostgreSQL arka ucu kullanan kurulumlar
• Saldırı tipi: SQL injection, bazı senaryolarda RCE ve ayrıcalık yükseltme
• Etkilenen sürümler: 11.3.10, 11.2.12, 11.1.10, 10.6.9, 10.5.10, 10.4.10
• Etkilenmeyen yapı: Drupal 7; MySQL ve SQLite kurulumları bu yol üzerinden istismar edilemiyor
• Savunma: acil yama, sürüm yükseltme, WAF kuralı, log korelasyonu, EDR ve ağ segmentasyonu

Zafiyetin ayrıntıları için NVD kaydı da takip edilebilir: https://nvd.nist.gov/vuln/detail/CVE-2026-9082