Moodle sérülékenységek

CH azonosító

CH-8781

Angol cím

Moodle Multiple Vulnerabilities

Felfedezés dátuma

2013.03.24.

Súlyosság

Alacsony

Érintett rendszerek

Moodle
Moodle.Org

Érintett verziók

Moodle 2.2.x, 2.3.x, 2.4.x

Összefoglaló

A Moodle több sérülékenységét jelentették, amiket kihasználva a rosszindulatú felhasználók bizalmas információkat szerezhetnek, módosíthatnak egyes adatokat, script beszúrásos (script insertion) támadásokat hajthatnak végre, illetve támadók bizalmas és rendszer információkat szerezhetnek.

Leírás

  1. Az alkalmazás nem korlátozza megfelelően a user/view.php-hoz történő hozzáférést, amit kihasználva bizonyos felhasználói információkat lehet szerezni. A sérülékenység sikeres kihasználásához szükséges, hogy az “autologinguests” és “opentogoogle” beállítások engedélyezve legyenek (alapértelmezetten ki vannak kapcsolva).
  2. Az alkalmazás a teljes telepítési útvonalat megjeleníti a kivételkezelő üzenetekben.
  3. A File Picker-be történő fájl feltöltéskor a fájl nevén keresztül átadott bemeneti adat nem megfelelően van megtisztítva mielőtt felhasználásra kerülne. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában, amikor a káros adat megtekintésre kerül.
  4. A Zend XmlRpc-hez kapcsolódó hibát kihasználva hozzá lehet férni egyes helyi állományok tartalmához speciálisan összeállított, külső hivatkozásokat tartalmazó XML fájlok segítségével. A sérülékenységről bővebb információ az alábbi hivatkozás 1. pontjában található:
    CERT-Hungary CH-7095.
  5. Az alkalmazás nem megfelelően szabályozza a “login-as” funkció használatakor bizonyos tárolókhoz történő hozzáférést, amit kihasználva hozzá lehet férni egy megszemélyesített felhasználó személyes tárolójához. A sérülékenység sikeres kihasználásához “admin” jogosultság szükséges.
  6. Az alkalmazás nem megfelelően korlátozza a hozzáférést a mindenki által elérhető WebDav tárolókhoz, amit kihasználva meg lehet tekinteni, szerkeszteni vagy törölni lehet egy máskülönben korlátozott hozzáférésű WebDav tárolót. A sérülékenység sikeres kihasználásához a WebDav tárolókhoz való megtekintési jogosultság szükséges.

A sérülékenységeket a  2.4 – 2.4.1, 2.3 – 2.3.4 és a 2.2 – 2.2.7 közti verziókban jelentették.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »