Moodle 4.1.x < 4.1.2 多個弱點

critical Web App Scanning Plugin ID 114764

概要

Moodle 4.1.x < 4.1.2 多個弱點

說明

根據應用程式自我報告的版本號,遠端主機上安裝的 Moodle 是 3.9.20 之前版本,或是 3.11.13 之前的 3.11.x 版、4.0.7 之前的 4.0.x 版或 4.1.2 之前的 4.1.x 版。因此會受到多個弱點影響。

- 課程參與報告需要進行額外檢查,以防止顯示使用者無權檢視的角色。

- 成績報告歷史記錄篩選不充分,導致教師可存取他們原本無法存取的使用者名稱。

- Mustache pix 協助程式與使用者輸入結合使用時,可能會產生 Mustache 插入風險 (注意:這似乎不會在核心 Moodle LMS 的任何位置實作/被利用)。

- 如果代數篩選器已啟用但非作用中 (例如,伺服器遺漏必要的二進位檔),則會產生 XSS 風險。

- 資料庫自動連結篩選器的內容輸出需要進行額外清理,才能防止 XSS 風險。

- 備份中不充分的清理會導致任意檔案讀取風險。根據預設,只有教師、管理者和系統管理員可以使用此功能。

- 設定檔欄位可用性條件驗證不足導致 SQL 插入攻擊風險 (根據預設只有教師和管理者可以使用)。

請注意,掃描器程式並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Moodle 4.1.2 或更新版本。

另請參閱

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-75517

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-75659

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-76645

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-76809

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-77046

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-77204

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-77524

https://moodle.org/mod/forum/discuss.php?d=445061#p1788894

https://moodle.org/mod/forum/discuss.php?d=445062#p1788895

https://moodle.org/mod/forum/discuss.php?d=445063#p1788896

https://moodle.org/mod/forum/discuss.php?d=445064#p1788897

https://moodle.org/mod/forum/discuss.php?d=445065#p1788898

https://moodle.org/mod/forum/discuss.php?d=445068#p1788901

https://moodle.org/mod/forum/discuss.php?d=445069#p1788902

Plugin 詳細資訊

嚴重性: Critical

ID: 114764

類型: remote

已發布: 2025/4/10

已更新: 2025/4/10

掃描範本: basic, full, pci, scan

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-28333

CVSS v3

風險因素: Critical

基本分數: 9.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 評分資料來源: CVE-2023-28333

弱點資訊

可輕鬆利用: No known exploits are available

弱點發布日期: 2023/3/20

參考資訊

CVE: CVE-2023-1402, CVE-2023-28329, CVE-2023-28330, CVE-2023-28331, CVE-2023-28332, CVE-2023-28333, CVE-2023-28336

CWE: 20, 668, 79, 89, 94

OWASP: 2010-A1, 2010-A2, 2010-A4, 2010-A8, 2013-A1, 2013-A3, 2013-A4, 2013-A7, 2013-A9, 2017-A1, 2017-A5, 2017-A7, 2017-A9, 2021-A1, 2021-A3, 2021-A6

WASC: Cross-Site Scripting, Improper Input Handling, Insufficient Authorization, OS Commanding, SQL Injection

CAPEC: 10, 101, 104, 108, 109, 110, 120, 13, 135, 136, 14, 153, 182, 209, 22, 23, 230, 231, 24, 242, 250, 261, 267, 28, 3, 31, 35, 42, 43, 45, 46, 47, 470, 473, 52, 53, 588, 591, 592, 63, 64, 66, 67, 7, 71, 72, 73, 77, 78, 79, 8, 80, 81, 83, 85, 88, 9

DISA STIG: APSC-DV-000480, APSC-DV-002490, APSC-DV-002510, APSC-DV-002540, APSC-DV-002560, APSC-DV-002630

HIPAA: 164.306(a)(1), 164.306(a)(2), 164.312(a)(1), 164.312(e)

ISO: 27001-A.13.1.1, 27001-A.13.1.3, 27001-A.13.2.1, 27001-A.14.1.3, 27001-A.14.2.5

NIST: sp800_53-AC-4, sp800_53-CM-6b, sp800_53-SI-10

OWASP API: 2019-API7, 2019-API8, 2023-API8

OWASP ASVS: 4.0.2-14.2.1, 4.0.2-5.1.3, 4.0.2-5.2.5, 4.0.2-5.3.3, 4.0.2-5.3.4

PCI-DSS: 3.2-2.2, 3.2-6.2, 3.2-6.5, 3.2-6.5.1, 3.2-6.5.7