GLSA-202305-24 : MediaWiki:多個弱點

critical Nessus Plugin ID 176192

語系:

說明

遠端主機受到 GLSA-202305-24 中所述的弱點影響 (MediaWiki:多個弱點)

- MediaWiki 1.36.2 之前版本允許 XSS。與月份相關的 MediaWiki 訊息未逸出就用於 Special: Search 結果頁面。(CVE-2021-41798)

- MediaWiki 1.36.2 之前版本允許拒絕服務 (因為查詢處理時間過長而消耗資源)。ApiQueryBacklinks (action=query&list=backlinks) 可造成完整表格掃描。
(CVE-2021-41799)

- MediaWiki 1.36.2 之前版本允許拒絕服務 (因為查詢處理時間過長而消耗資源)。未正確處理 PoolCounter 保護,因此造訪 Special:Contributions 有時會導致 SQL 查詢長時間執行。(CVE-2021-41800)

- 在 1.35.5 之前版本、 1.36.x 版至 1.36.3 版以及 1.37.x 版至 1.37.1 版的 MediaWiki 中發現一個問題。REST API 會公開快取來自私人 wiki 的結果。(CVE-2021-44854)

- 在 1.35.5 之前版本、 1.36.x 版至 1.36.3 版以及 1.37.x 版至 1.37.1 版的 MediaWiki 中發現一個問題。透過上傳影像功能的 URL 存在盲目式儲存的 XSS。(CVE-2021-44855)

- 在 1.35.5 之前版本、 1.36.x 版至 1.36.3 版以及 1.37.x 版至 1.37.1 版的 MediaWiki 中發現一個問題。由於不當處理 EditFilterMergedContent 勾點傳回值,可透過 Special: ChangeContentModel 建立被 AbuseFilter 封鎖的標題。(CVE-2021-44856)

- 在 1.35.5 之前版本、 1.36.x 版至 1.36.3 版以及 1.37.x 版至 1.37.1 版的 MediaWiki 中發現一個問題。可以使用 action=mcrundo 後跟 action=mcrrestore 來取代任意頁面的內容,其中使用者無法編輯這些頁面。這適用於任何公開 wiki,或至少在 $wgWhitelistRead 中設定一個頁面的私用 wiki。(CVE-2021-44857)

- 在 1.35.5 之前版本、 1.36.x 版至 1.36.3 版以及 1.37.x 版至 1.37.1 版的 MediaWiki 中發現一個問題。可以使用 action=edit&undo= 後跟 action=mcrundo 和 action=mcrrestore,來檢視在 $wgWhitelistRead 中至少有設定一個頁面的私用 wiki 上的私用頁面。(CVE-2021-44858)

- 在 1.35.5 之前版本、 1.36.x 版至 1.36.3 版以及 1.37.x 版至 1.37.1 版的 MediaWiki 中發現一個問題。攻擊者可使用 action=rollback 查詢檢視私用 wiki 內容。(CVE-2021-45038)

- 在 1.35.6 之前版本、1.36.x 版至 1.36.4 版以及 1.37.x 版至 1.37.2 版的 MediaWiki 中發現 XSS 問題。
訊息的 widthheight、widthheightpage 和 nbytes 屬性在 gallery 或 Special: RevisionDelete 中使用時未被逸出 。(CVE-2022-28202)

- 在 MediaWiki 1.37.1 及之前的版本中發現一個問題。CentralAuth 延伸模組未正確處理未來到期的群組 ttl 問題。(CVE-2022-28205)

- 在 MediaWiki 1.37.1 及之前的版本中發現一個問題。FileImporter 延伸模組中的 ImportPlanValidator.php 未正確處理編輯權限檢查。(CVE-2022-28206)

- 在 Mediawiki 1.37.1 及之前的版本中發現一個問題。AntiSpoof 延伸模組中的 override-antispoof 權限檢查不正確。(CVE-2022-28209)

- Guzzle 是一個可延伸的 PHP HTTP 用戶端。要求上的「Authorization」標頭是敏感資訊。在受影響的版本中,當使用我們的 Curl 處理常式時,可以使用「CURLOPT_HTTPAUTH」選項來指定「Authorization」標頭。在提出以重新導向至具有不同來源 (主機、配置或連接埠變更) 的 URI 作爲回應的要求時,如果我們選擇遵循,則應該在繼續之前移除「CURLOPT_HTTPAUTH」選項,阻止 curl 向新要求附加「Authorization」標頭。受影響的 Guzzle 7 使用者應盡快升級至 Guzzle 7.4.5 。使用任何舊版 Guzzle 的受影響使用者應升級至 Guzzle 6.5.8 或 7.4.5。請注意,目前已在 Guzzle 7.4.2 中實作部分修正,其中主機變更會觸發系統移除 curl 新增的 Authorization 標頭,但是早期的這一修正並未涵蓋配置變更或連接埠變更。如果您不要求或期望遵循重新導向,則應該一起停用所有重新導向。
或者,您可以指定使用 Guzzle Steam 處理常式後端,而不是 curl。(CVE-2022-31090)

- Guzzle 是一個可延伸的 PHP HTTP 用戶端。要求上的「Cookie」標頭是敏感資訊。在受影響版本中,當提出以重新導向至具有不同連接埠的 URI 作爲回應的要求時,如果我們選擇遵循,則應該在繼續之前移除要求中的「Authorization」和「Cookie」標頭。之前,我們只會考慮主機或配置的變更。受影響的 Guzzle 7 使用者應盡快升級至 Guzzle 7.4.5 。使用任何舊版 Guzzle 的受影響使用者應升級至 Guzzle 6.5.8 或 7.4.5。請注意,目前已在 Guzzle 7.4.2 中實作部分修正,其中主機變更會觸發系統移除 curl 新增的 Authorization 標頭,但是早期的這一修正並未涵蓋配置變更或連接埠變更。無法升級的使用者可使用您自己的重新導向中介軟體,而非我們的方法。如果您不要求或期望遵循重新導向,則應該一起停用所有重新導向。(CVE-2022-31091)

- 在 1.35.7 之前版本、1.36.x 版、1.37.x 至 1.37.3 版以及 1.38.x 至 1.38.1 版的 MediaWiki 中發現一個問題。在允許使用者名稱中有 JavaScript 承載的組態中可能發生 XSS。建立帳戶後,將頁面標題設定為「歡迎後接使用者名稱」時,使用者名稱不會逸出:
SpecialCreateAccount: : successfulAction() calls : : showSuccessPage() with a message as second parameter, and OutputPage: : setPageTitle() uses text()。(CVE-2022-34911)

- 在 1.37.3 之前版本以及 1.38.x 至 1.38.1 版的 MediaWiki 中發現一個問題。在 Special: Contributions 上使用的 contributions-title 未經逸出就用作頁面標題。因此,在使用者名稱包含 HTML 實體的非預設組態中,不會將其逸出。(CVE-2022-34912)

- 在 1.35.8 之前版本、1.36.x 版、1.37.x 至 1.37.5 版以及 1.38.x 至 1.38.3 版的 MediaWiki 中發現一個問題。HTMLUserTextField 揭露存在隱藏的使用者。(CVE-2022-41765)

- 在 1.35.8 之前版本、1.36.x 版、1.37.x 至 1.37.5 版以及 1.38.x 至 1.38.3 版的 MediaWiki 中發現一個問題。當 IP 位址所做的變更重新指派給使用者 (使用 reassignEdits.php) 時,此變更仍將歸屬於執行範圍查閱時的 Special: Contributions 上的 IP 位址。
(CVE-2022-41767)

- 在 1.35.9 之前版本、1.36.x 至 1.38.x 版 (不超過 1.38.5 版) 以及 1.39.1 之前的 1.39.x 版的 MediaWiki 中發現一個問題。使用具有弱式權限的預先存在資料目錄進行安裝時,會以檔案模式 0644 建立 SQLite 檔案,即本機使用者皆可讀取。這些檔案包含認證資料。
(CVE-2022-47927)

- Mediawiki 報告: (T316304、CVE-2022-41767) 安全性:reassignEdits 不會更新對於 Special: Contributions。(T309894、CVE-2022-41765) 安全性:HTMLUserTextField 揭露存在隱藏的使用者。(T307278、CVE-2022-41766) 安全性:在 action=rollback 上,已捲動的訊息可洩漏修訂版已刪除的使用者名稱。(CVE-2022-41766)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 MediaWiki 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-apps/mediawiki-1.38.5

另請參閱

https://security.gentoo.org/glsa/202305-24

https://bugs.gentoo.org/show_bug.cgi?id=815376

https://bugs.gentoo.org/show_bug.cgi?id=829302

https://bugs.gentoo.org/show_bug.cgi?id=836430

https://bugs.gentoo.org/show_bug.cgi?id=855965

https://bugs.gentoo.org/show_bug.cgi?id=873385

https://bugs.gentoo.org/show_bug.cgi?id=888041

Plugin 詳細資訊

嚴重性: Critical

ID: 176192

檔案名稱: gentoo_GLSA-202305-24.nasl

版本: 1.0

類型: local

已發布: 2023/5/21

已更新: 2023/5/21

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-28209

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:gentoo:linux:mediawiki, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/5/21

弱點發布日期: 2021/10/9

參考資訊

CVE: CVE-2021-41798, CVE-2021-41799, CVE-2021-41800, CVE-2021-44854, CVE-2021-44855, CVE-2021-44856, CVE-2021-44857, CVE-2021-44858, CVE-2021-45038, CVE-2022-28202, CVE-2022-28205, CVE-2022-28206, CVE-2022-28209, CVE-2022-31090, CVE-2022-31091, CVE-2022-34911, CVE-2022-34912, CVE-2022-41765, CVE-2022-41766, CVE-2022-41767, CVE-2022-47927