Moodle phpCAS sérülékenységek

CH azonosító

CH-3836

Angol cím

Moodle phpCAS Multiple Vulnerabilities

Felfedezés dátuma

2010.10.24.

Súlyosság

Közepes

Érintett rendszerek

Moodle
Moodle.Org

Érintett verziók

Moodle 1.8.x
Moodle 1.9.x

Összefoglaló

A Moodle olyan sérülékenységei váltak ismertté, amelyeket rosszindulatú felhasználók kiterjesztett jogosultságokkal kihasználhatnak bizonyos cselekedetek végrehajtására, visszaélhetnek más felhasználók munkamenetével és érzékeny információkat szivárogtathatnak ki, valamint a támadók cross site scripting (XSS/CSS) támadásokat indíthatnak.

Leírás

A sérülékenységet a phpCAS sérülékenységei okozzák.

  1. A sérülékenység oka, hogy a phpCAS nem érvényesíti megfelelően a szolgáltatás címkéket, mielőtt az új munkamenetet létrehozná. Ez kihasználható más felhasználók munkamenetével történő visszaélésre, érvényes szolgáltatás címkék megfejtésével.
    A sérülékenység sikeres kihasználásához érvényes felhasználói igazolás szükséges.
  2. Az alkalmazás nem ellenőrzi megfelelően a visszahívás (callback) URL-t, amely kihasználható tetszőleges HTML és script kód futtatására felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
    A sérülékenység sikeres kihasználásához a CAS proxy mód használata szükséges.
  3. A sérülékenységet a PGTStorage/pgt-file.php-ben található “write()” függvény hibája okozza, amikor a “PGT Iou” fájlok írása történik. Ez kihasználható symlink támadásokkal történő tetszőleges fájlok felülírására.
  4. Meghatározatlan bemeneti adat nem kerül megfelelően ellenőrzésre mielőtt a CAS/client.php-ben található “validatePGT()” függvénnyel beolvasásra kerülnének. Ez kihasználható könyvtárbejárásos (directory traversal) támadással, helyi erőforrásokból származó tetszőleges fájlok beolvasására.
  5. A “pgtId” és “pgtIou” paraméterekkel átadott bemeneti adat nincs megfelelően ellenőrizve a CAS/client.php-ben található “callback()” függvénnyel, a felhasználónak történő visszaadás előtt. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.

A sérülékenységeket az 1.9.10. és 1.8.14. megelőző verziókban jelentették.

Megoldás

Frissítsen az 1.9.10. vagy a 1.8.14. verzióra.


Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »