Moodle 4.0.x < 4.0.7 多个漏洞

critical Web App Scanning 插件 ID 114765

简介

Moodle 4.0.x < 4.0.7 多个漏洞

描述

根据应用程序自我报告的版本号,远程主机上安装的 Moodle 为低于 3.9.20 的版本、或为低于 3.11.13 的 3.11.x 版、低于 4.0.7 的 4.0.x 版或低于4.1.2 的 4.1.x 版。因此该软件受到多个漏洞的影响。

- 课程参与报告需要进行其他检查,以防止显示用户无权查看的角色。

- 年级报告历史记录过滤不充分,使教师有可能访问他们本无法访问的用户名称。

- 与用户输入结合使用时,Mustache pix 帮助程序可能包含 Mustache 注入风险(注意:此问题似乎没有在核心 Moodle LMS 中实现/被利用)。

- 如果代数筛选器已启用但未运行(例如,服务器中缺少必要的二进制文件),则存在 XSS 风险。

- 需要对数据库自动链接筛选器的内容输出执行额外审查,以防止 XSS 风险。

- 备份中不充分的审查导致任意文件读取风险。默认情况下,仅教师、管理人员和管理员可访问此功能。

- 对配置文件字段的可用性条件验证不充分,导致 SQL 注入风险(默认情况下仅教师和管理人员可访问此功能)。

请注意,扫描程序并未测试这些问题,而是仅依据应用程序自我报告的版本号进行判断。

解决方案

升级至 Moodle 4.0.7 或更高版本。

另见

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-75517

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-75659

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-76645

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-76809

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-77046

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-77204

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-77524

https://moodle.org/mod/forum/discuss.php?d=445061#p1788894

https://moodle.org/mod/forum/discuss.php?d=445062#p1788895

https://moodle.org/mod/forum/discuss.php?d=445063#p1788896

https://moodle.org/mod/forum/discuss.php?d=445064#p1788897

https://moodle.org/mod/forum/discuss.php?d=445065#p1788898

https://moodle.org/mod/forum/discuss.php?d=445068#p1788901

https://moodle.org/mod/forum/discuss.php?d=445069#p1788902

插件详情

严重性: Critical

ID: 114765

类型: remote

发布时间: 2025/4/10

最近更新时间: 2025/4/10

扫描模板: basic, full, pci, scan

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-28333

CVSS v3

风险因素: Critical

基本分数: 9.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 分数来源: CVE-2023-28333

漏洞信息

易利用性: No known exploits are available

漏洞发布日期: 2023/3/20

参考资料信息

CVE: CVE-2023-1402, CVE-2023-28329, CVE-2023-28330, CVE-2023-28331, CVE-2023-28332, CVE-2023-28333, CVE-2023-28336

CWE: 20, 668, 79, 89, 94

OWASP: 2010-A1, 2010-A2, 2010-A4, 2010-A8, 2013-A1, 2013-A3, 2013-A4, 2013-A7, 2013-A9, 2017-A1, 2017-A5, 2017-A7, 2017-A9, 2021-A1, 2021-A3, 2021-A6

WASC: Cross-Site Scripting, Improper Input Handling, Insufficient Authorization, OS Commanding, SQL Injection

CAPEC: 10, 101, 104, 108, 109, 110, 120, 13, 135, 136, 14, 153, 182, 209, 22, 23, 230, 231, 24, 242, 250, 261, 267, 28, 3, 31, 35, 42, 43, 45, 46, 47, 470, 473, 52, 53, 588, 591, 592, 63, 64, 66, 67, 7, 71, 72, 73, 77, 78, 79, 8, 80, 81, 83, 85, 88, 9

DISA STIG: APSC-DV-000480, APSC-DV-002490, APSC-DV-002510, APSC-DV-002540, APSC-DV-002560, APSC-DV-002630

HIPAA: 164.306(a)(1), 164.306(a)(2), 164.312(a)(1), 164.312(e)

ISO: 27001-A.13.1.1, 27001-A.13.1.3, 27001-A.13.2.1, 27001-A.14.1.3, 27001-A.14.2.5

NIST: sp800_53-AC-4, sp800_53-CM-6b, sp800_53-SI-10

OWASP API: 2019-API7, 2019-API8, 2023-API8

OWASP ASVS: 4.0.2-14.2.1, 4.0.2-5.1.3, 4.0.2-5.2.5, 4.0.2-5.3.3, 4.0.2-5.3.4

PCI-DSS: 3.2-2.2, 3.2-6.2, 3.2-6.5, 3.2-6.5.1, 3.2-6.5.7