安全研究

安全漏洞
Moodle多个漏洞

发布日期:2013-01-21
更新日期:2013-01-22

受影响系统:
Moodle Moodle 2.4.x
Moodle Moodle 2.3.x
Moodle Moodle 2.2.x
Moodle Moodle 2.1.x
Moodle Moodle 1.9.x
描述:
CVE(CAN) ID: CVE-2012-6098,CVE-2012-6101,CVE-2012-6102,CVE-2012-6103,CVE-2012-6104,CVE-2012-6106,CVE-2012-6112

Moodle是一个课程管理系统(CMS),也被叫做学习管理系统(LMS)或虚拟学习环境(VLE)。

Moodle在实现上存在多个漏洞,可被恶意用户利用绕过某些安全限制、执行欺骗和跨站请求伪造攻击、泄露敏感信息。

1)TinyMCE的spellchecker插件存在不明细节错误;

2)在编辑outcomes时,应用没有正确验证功能,可被利用将outcomes设置为站点范围内的标准。要成功利用此漏洞需要拥有老师权限。

3)没有正确验证 "returnurl" 参数值的合法性,可被利用重定向用户。攻击者可利用此漏洞将用户重定向到任何一个网站。受影响脚本:

http://[host]/backup/backupfilesedit.php
http://[host]/comment/comment_post.php
http://[host]/course/switchrole.php
http://[host]/mod/wiki/filesedit.php
http://[host]/tag/coursetags_add.php
http://[host]/user/files.php

4)应用没有正确限制访问feedback comment viewing功能,可被利用查看受限反馈评论。

5)应用允许用户通过HTTP请求执行某些操作,但不验证这些请求。

6)应用没有正确限制访问某些blog发布,可被用以获取得受限文章内容。

7)当处理日历时,应用没有正确验证功能,可被用以删除教师已创建的课程日历订阅。成功利用此漏洞需要拥有学生权限。

<*来源:The vendor credits:
1) Petr Skoda
2) Elena Ivanova
3) Simon Coggins
4) Dan Poltawski
5) Andrew
  
  链接:http://secunia.com/advisories/51842/
*>

建议:
厂商补丁:

Moodle
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

https://moodle.org/mod/forum/discuss.php?d=219612
https://moodle.org/mod/forum/discuss.php?d=220157
https://moodle.org/mod/forum/discuss.php?d=220158
https://moodle.org/mod/forum/discuss.php?d=220162
https://moodle.org/mod/forum/discuss.php?d=220163
https://moodle.org/mod/forum/discuss.php?d=220164
https://moodle.org/mod/forum/discuss.php?d=220165
https://moodle.org/mod/forum/discuss.php?d=220167

浏览次数:4013
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障