Plataforma
php
Componente
moodle
Corregido en
3.7.1
Se ha descubierto una vulnerabilidad de redirección insegura en Moodle, afectando a versiones anteriores a 3.7, incluyendo 3.6.4, 3.5.6, 3.4.9 y 3.1.18. Esta falla reside en el formulario de carga de cohortes, donde un campo de redirección no está restringido a URLs internas. Un atacante podría aprovechar esto para redirigir a los usuarios a sitios web maliciosos, comprometiendo potencialmente su seguridad y confidencialidad.
La vulnerabilidad CVE-2019-10133 permite a un atacante manipular la URL de redirección en el formulario de carga de cohortes de Moodle. Esto significa que, al cargar un archivo de cohortes, un usuario podría ser redirigido a un sitio web controlado por el atacante. El impacto principal es la posibilidad de phishing o la redirección a sitios que intenten robar credenciales o instalar malware. Aunque la severidad CVSS es baja, la facilidad de explotación y el potencial de daño a la reputación hacen que esta vulnerabilidad sea preocupante. La redirección podría ser utilizada para robar información de inicio de sesión o para distribuir software malicioso a los usuarios de Moodle.
Esta vulnerabilidad fue publicada el 26 de junio de 2019. No se ha reportado su inclusión en el KEV de CISA. No se han identificado públicamente exploits activos o campañas de explotación a gran escala. Sin embargo, la facilidad de explotación sugiere que podría ser utilizada en ataques dirigidos o en combinación con otras técnicas de ingeniería social.
Educational institutions and organizations that rely on Moodle for course management and user authentication are at risk. Specifically, deployments using older, unsupported versions of Moodle (≤3.7, 3.6.4, 3.5.6, 3.4.9, and 3.1.18) are particularly vulnerable. Shared hosting environments running Moodle may also be at increased risk due to limited control over server configurations.
• php: Examine Moodle's cohort upload form code for the absence of URL validation on the redirect field. Search for instances where header('Location: ...') is used without proper sanitization.
• generic web: Monitor web server access logs for unusual redirect patterns originating from the Moodle cohort upload form. Look for requests to unexpected external domains.
• generic web: Use a WAF to monitor and block requests containing suspicious redirect URLs within the cohort upload form. Configure rules to prevent redirection to external domains.
disclosure
Estado del Exploit
EPSS
0.17% (38% percentil)
Vector CVSS
La mitigación principal para CVE-2019-10133 es actualizar Moodle a la versión 3.7 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales. Una posible solución temporal es restringir el acceso al formulario de carga de cohortes a usuarios autorizados. Además, se puede configurar un proxy o WAF para bloquear redirecciones a dominios externos no autorizados. Después de la actualización, confirme que la redirección a dominios externos está bloqueada en el formulario de carga de cohortes.
Actualice Moodle a la versión 3.7 o superior, o a las versiones 3.6.4, 3.5.6, 3.4.9 o 3.1.18, que contienen la corrección para esta vulnerabilidad. Esto evitará que los usuarios sean redirigidos a URLs externas no deseadas a través del formulario de carga de cohortes.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2019-10133 is a LOW severity vulnerability in Moodle versions prior to 3.7, 3.6.4, 3.5.6, 3.4.9, and 3.1.18. It allows attackers to redirect users via an unrestricted URL in the cohort upload form.
You are affected if you are running Moodle versions 3.7 or earlier, specifically versions ≤3.7, 3.6.4, 3.5.6, 3.4.9, and 3.1.18.
Upgrade Moodle to version 3.7 or later to resolve the vulnerability. Consider a WAF rule to block external redirects as a temporary mitigation.
There is no confirmed evidence of active exploitation campaigns targeting CVE-2019-10133 at this time.
Refer to the official Moodle security advisory at https://security.moodle.org/mod/showcontent/content/440
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.