Moodle 4.1.x < 4.1.2 の複数の脆弱性

critical Web App Scanning プラグイン ID 114764

概要

Moodle 4.1.x < 4.1.2 の複数の脆弱性

説明

自己報告されたバージョンによると、リモートホストでホストされている Moodle のインストールは 3.9.20 より前、3.11.13 より前の 3.11.x、4.0.7 より前の 4.0.x、4.1.2 より前の 4.1.x です。したがって、複数の脆弱性の影響を受けます。

- コース参加レポートでは、ユーザーが表示するアクセス権のないロールが表示されないように、追加のチェックが必要でした。

- 成績表履歴のフィルタリングが不十分なため、教師は本来アクセスできないユーザーの名前にアクセスできる可能性がありました。

- Mustache pix ヘルパーには、ユーザー入力と組み合わせられた場合に、Mustache インジェクションのリスクが存在する可能性があります (注: これは、コア Moodle LMS のどこにも実装/悪用可能ではないようです)。

- 代数フィルターが有効であっても機能しない場合 (必要なバイナリがサーバーにないなど)、XSS のリスクがありました。

- データベース自動リンクフィルターによるコンテンツ出力では、XSS リスクを防ぐために追加のサニタイズが必要でした。

- バックアップのサニタイズが不十分なため、任意のファイル読み取りのリスクが発生しました。この機能にアクセスする機能は、デフォルトで教師、マネージャー、管理者のみが利用できます。

- プロファイルフィールドの利用可能条件の検証が不十分なため、SQL インジェクションのリスクが発生しました (デフォルトでは、教師とマネージャーのみが利用可能)。

スキャナーはこれらの問題のテストを行っておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Moodle バージョン 4.1.2 以降にアップグレードしてください。

参考資料

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-75517

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-75659

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-76645

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-76809

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-77046

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-77204

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-77524

https://moodle.org/mod/forum/discuss.php?d=445061#p1788894

https://moodle.org/mod/forum/discuss.php?d=445062#p1788895

https://moodle.org/mod/forum/discuss.php?d=445063#p1788896

https://moodle.org/mod/forum/discuss.php?d=445064#p1788897

https://moodle.org/mod/forum/discuss.php?d=445065#p1788898

https://moodle.org/mod/forum/discuss.php?d=445068#p1788901

https://moodle.org/mod/forum/discuss.php?d=445069#p1788902

プラグインの詳細

深刻度: Critical

ID: 114764

タイプ: remote

ファミリー: Component Vulnerability

公開日: 2025/4/10

更新日: 2025/4/10

スキャン テンプレート: basic, full, pci, scan

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-28333

CVSS v3

リスクファクター: Critical

基本値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS スコアのソース: CVE-2023-28333

脆弱性情報

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2023/3/20

参照情報

CVE: CVE-2023-1402, CVE-2023-28329, CVE-2023-28330, CVE-2023-28331, CVE-2023-28332, CVE-2023-28333, CVE-2023-28336

CWE: 20, 668, 79, 89, 94

OWASP: 2010-A1, 2010-A2, 2010-A4, 2010-A8, 2013-A1, 2013-A3, 2013-A4, 2013-A7, 2013-A9, 2017-A1, 2017-A5, 2017-A7, 2017-A9, 2021-A1, 2021-A3, 2021-A6

WASC: Cross-Site Scripting, Improper Input Handling, Insufficient Authorization, OS Commanding, SQL Injection

CAPEC: 10, 101, 104, 108, 109, 110, 120, 13, 135, 136, 14, 153, 182, 209, 22, 23, 230, 231, 24, 242, 250, 261, 267, 28, 3, 31, 35, 42, 43, 45, 46, 47, 470, 473, 52, 53, 588, 591, 592, 63, 64, 66, 67, 7, 71, 72, 73, 77, 78, 79, 8, 80, 81, 83, 85, 88, 9

DISA STIG: APSC-DV-000480, APSC-DV-002490, APSC-DV-002510, APSC-DV-002540, APSC-DV-002560, APSC-DV-002630

HIPAA: 164.306(a)(1), 164.306(a)(2), 164.312(a)(1), 164.312(e)

ISO: 27001-A.13.1.1, 27001-A.13.1.3, 27001-A.13.2.1, 27001-A.14.1.3, 27001-A.14.2.5

NIST: sp800_53-AC-4, sp800_53-CM-6b, sp800_53-SI-10

OWASP API: 2019-API7, 2019-API8, 2023-API8

OWASP ASVS: 4.0.2-14.2.1, 4.0.2-5.1.3, 4.0.2-5.2.5, 4.0.2-5.3.3, 4.0.2-5.3.4

PCI-DSS: 3.2-2.2, 3.2-6.2, 3.2-6.5, 3.2-6.5.1, 3.2-6.5.7