Moodle 4.5.x < 4.5.4 多個弱點

medium Web App Scanning Plugin ID 114897

概要

Moodle 4.5.x < 4.5.4 多個弱點

說明

根據應用程式自我報告的版本號,遠端主機上安裝的 Moodle 是 4.1.18 之前的 4.1.x 版,或是 4.3.12 之前的 4.3.x 版、4.4.8 之前的 4.4.x 版或 4.5.4 之前的 4.5.x 版。因此,該應用程式受到多個弱點影響:

- 需要其他檢查,以確保使用者只能擷取其目的在於擁有存取權限的群體資料。

- 訊息 Web 服務中的功能檢查不足,可能導致檢視其他使用者的名稱和線上狀態。

- 需要其他檢查才能防止使用者刪除其不具修改權限的課程區段。

- 原則工具中的傳回 URL 需要額外清理,才能防止反映式 XSS 風險。

- 在 Moodle LMS EQUELLA 存放庫中發現遠端程式碼執行風險。依預設,只有教師和管理員可在已啟用 EQUELLA 存放庫的網站上使用。

- 在 Moodle LMS Dropbox 存放庫中發現遠端程式碼執行風險。依預設,只有教師和管理員可在已啟用 Dropbox 存放庫的網站上使用。

- 功能檢查不足,導致已註冊課程的使用者可存取他們沒有存取權限的其他使用者的部分詳細資料 (完整名稱和設定檔影像 URL)。

- Brickfield 工具中的分析要求動作未包含防止 CSRF 風險所需的權杖。

- 使用者的 CSRF token 不必要地包含在資料庫模組編輯和刪除頁面上的 URL 中。

- 由於功能檢查不足,使用者可檢視其無權存取的 RSS 摘要內容。

- 使用者導覽重複導覽動作未包含防止 CSRF 風險所需的權杖。

- 在已啟用多重驗證的網站上,可在僅傳遞第一個登入因素 (例如傳遞使用者名稱/密碼檢查) 之後使用課程自我註冊。使用者也必須傳遞第二個登入因素,才能取得自我註冊的存取權。

- 需要其他功能檢查,才能防止教師透過提交搜尋來識別使用者的匿名作業提交。

- 在已啟用多重驗證的網站上,使用者可在僅傳遞第一個登入因素 (例如傳遞使用者名稱/密碼檢查) 之後存取他們的部分資料。使用者也必須傳遞第二個因素檢查,才能取得該資料的存取權。

- 多重驗證電子郵件因素的撤銷/取消動作中有一個遺漏檢查,對於將電子郵件作為其唯一可用的第二因素登入的使用者,可導致拒絕服務風險。如果遭到惡意利用,受影響的使用者名稱就會遭到洩漏。

- 未記錄的 MimeTeX 命令的清理不充分,導致使用 MimeTeX (透過 TeX 標記法篩選) 的網站有遠端程式碼執行風險。

請注意,掃描器程式並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新至 Moodle 4.5.4 或更新版本。

另請參閱

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-65356

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-72704

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-83994

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-84351

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-84447

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-84473

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-84475

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-84478

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-84479

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-84499

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-84750

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-84784

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-84865

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-85015

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-85104

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-85152

https://moodle.org/mod/forum/discuss.php?d=467592#p1877211

https://moodle.org/mod/forum/discuss.php?d=467593#p1877212

https://moodle.org/mod/forum/discuss.php?d=467594#p1877213

https://moodle.org/mod/forum/discuss.php?d=467595#p1877214

https://moodle.org/mod/forum/discuss.php?d=467596#p1877215

https://moodle.org/mod/forum/discuss.php?d=467597#p1877217

https://moodle.org/mod/forum/discuss.php?d=467598#p1877218

https://moodle.org/mod/forum/discuss.php?d=467599#p1877219

https://moodle.org/mod/forum/discuss.php?d=467600#p1877220

https://moodle.org/mod/forum/discuss.php?d=467601#p1877221

https://moodle.org/mod/forum/discuss.php?d=467602#p1877222

https://moodle.org/mod/forum/discuss.php?d=467603#p1877223

https://moodle.org/mod/forum/discuss.php?d=467604#p1877224

https://moodle.org/mod/forum/discuss.php?d=467605#p1877225

https://moodle.org/mod/forum/discuss.php?d=467606#p1877226

https://moodle.org/mod/forum/discuss.php?d=467607#p1877227

Plugin 詳細資訊

嚴重性: Medium

ID: 114897

類型: remote

已發布: 2025/6/24

已更新: 2025/6/24

掃描範本: basic, full, pci, scan

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-40446

CVSS v3

風險因素: Critical

基本分數: 9.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 評分資料來源: CVE-2024-40446

CVSS v4

風險因素: Medium

Base Score: 5.3

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2025-3638

弱點資訊

CPE: cpe:2.3:a:moodle:moodle:*:*:*:*:*:*:*:*

可輕鬆利用: No known exploits are available

弱點發布日期: 2025/4/20

參考資訊

CVE: CVE-2024-40446, CVE-2025-3625, CVE-2025-3627, CVE-2025-3628, CVE-2025-3634, CVE-2025-3635, CVE-2025-3636, CVE-2025-3637, CVE-2025-3638, CVE-2025-3640, CVE-2025-3641, CVE-2025-3642, CVE-2025-3643, CVE-2025-3644, CVE-2025-3645, CVE-2025-3647

CWE: 200, 287, 352, 598, 639, 79, 863, 94

OWASP: 2010-A1, 2010-A2, 2010-A3, 2010-A5, 2010-A6, 2010-A8, 2010-A9, 2013-A1, 2013-A2, 2013-A3, 2013-A5, 2013-A6, 2013-A7, 2013-A8, 2013-A9, 2017-A1, 2017-A2, 2017-A3, 2017-A5, 2017-A6, 2017-A7, 2017-A9, 2021-A1, 2021-A3, 2021-A4, 2021-A6, 2021-A7

WASC: Cross-Site Request Forgery, Cross-Site Scripting, Information Leakage, Insufficient Authentication, Insufficient Authorization, Insufficient Transport Layer Protection, OS Commanding

CAPEC: 111, 114, 115, 116, 13, 151, 169, 194, 209, 22, 224, 242, 285, 287, 290, 291, 292, 293, 294, 295, 296, 297, 298, 299, 300, 301, 302, 303, 304, 305, 306, 307, 308, 309, 310, 312, 313, 317, 318, 319, 320, 321, 322, 323, 324, 325, 326, 327, 328, 329, 330, 35, 462, 467, 472, 497, 508, 57, 573, 574, 575, 576, 577, 588, 59, 591, 592, 593, 60, 616, 62, 63, 633, 643, 646, 650, 651, 77, 79, 85, 94

DISA STIG: APSC-DV-000460, APSC-DV-002480, APSC-DV-002490, APSC-DV-002500, APSC-DV-002510, APSC-DV-002630

HIPAA: 164.306(a)(1), 164.306(a)(2), 164.312(a)(1), 164.312(a)(2)(i)

ISO: 27001-A.12.6.1, 27001-A.13.1.1, 27001-A.14.1.2, 27001-A.14.1.3, 27001-A.14.2.5, 27001-A.18.1.3, 27001-A.6.2.2, 27001-A.9.1.2, 27001-A.9.4.1, 27001-A.9.4.4, 27001-A.9.4.5

NIST: sp800_53-AC-3, sp800_53-CM-6b, sp800_53-SI-10, sp800_53-SI-10(5), sp800_53-SI-15

OWASP API: 2019-API3, 2019-API7, 2019-API8, 2023-API3, 2023-API8

OWASP ASVS: 4.0.2-14.2.1, 4.0.2-3.1.1, 4.0.2-4.2.2, 4.0.2-5.2.5, 4.0.2-5.3.3, 4.0.2-8.3.4

PCI-DSS: 3.2-6.2, 3.2-6.5.1, 3.2-6.5.10, 3.2-6.5.4, 3.2-6.5.7, 3.2-6.5.8, 3.2-6.5.9