Plataforma
php
Componente
mediawiki-scratch-login
Corregido en
1.1.1
CVE-2020-15164 describe una vulnerabilidad de bypass de autenticación en la extensión Scratch Login para MediaWiki, afectando a versiones anteriores a la 1.1. Esta falla permite a atacantes iniciar sesión en cualquier cuenta simplemente utilizando nombres de usuario con guiones bajos al principio, al final o repetidos, ya que MediaWiki los trata como espacios en blanco y los elimina. La vulnerabilidad afecta a todos los usuarios de wikis que utilizan esta extensión, pero fue corregida en la versión 1.1.
El impacto de esta vulnerabilidad es crítico, ya que permite a un atacante obtener acceso no autorizado a cualquier cuenta de usuario en una wiki que utilice la extensión Scratch Login. Esto podría resultar en la modificación de contenido, la eliminación de datos, el robo de información confidencial o el control total de la wiki. Un atacante podría, por ejemplo, modificar páginas protegidas, insertar código malicioso o robar credenciales de otros usuarios. La facilidad de explotación, simplemente manipulando el nombre de usuario, aumenta significativamente el riesgo de compromiso.
Esta vulnerabilidad fue publicada el 28 de agosto de 2020. No se ha reportado explotación activa a gran escala, pero la facilidad de explotación la convierte en un objetivo atractivo para atacantes. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) al momento de esta redacción. Se recomienda aplicar la actualización lo antes posible para evitar posibles ataques.
Wikis running MediaWiki that utilize the Scratch Login extension are at risk. This includes internal documentation wikis, community forums, and any other MediaWiki-based platform relying on this extension. Shared hosting environments where multiple wikis share the same server are particularly vulnerable, as a compromise on one wiki could potentially expose others.
• php / server:
find /var/www/html -name "ScratchLogin.php" -print0 | xargs -0 grep -i "trim(preg_replace" • php / server:
find /var/www/html -name "ScratchLogin.php" -print0 | xargs -0 grep -i "username = "• generic web: Check MediaWiki installation for the presence of the Scratch Login extension and its version. Outdated versions are vulnerable. • generic web: Review MediaWiki access logs for unusual login attempts with usernames containing excessive underscores.
disclosure
Estado del Exploit
EPSS
0.26% (49% percentil)
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar la extensión Scratch Login a la versión 1.1 o superior. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso a la wiki, monitorear los registros de inicio de sesión en busca de actividad sospechosa y, si es posible, deshabilitar temporalmente la extensión. Aunque no es una solución completa, la implementación de una WAF (Web Application Firewall) podría ayudar a bloquear intentos de inicio de sesión con nombres de usuario manipulados.
Actualice la extensión Scratch Login a la versión 1.1 o superior. Esta versión corrige la vulnerabilidad de omisión de autenticación al validar los nombres de usuario. La actualización evitará que usuarios no autorizados accedan a cuentas utilizando nombres de usuario manipulados con espacios en blanco.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2020-15164 es una vulnerabilidad de bypass de autenticación en la extensión Scratch Login para MediaWiki que permite a atacantes iniciar sesión en cualquier cuenta usando nombres de usuario con guiones bajos.
Si está utilizando Scratch Login en versiones anteriores a la 1.1, es vulnerable a esta vulnerabilidad. Verifique la versión instalada y actualice lo antes posible.
La solución es actualizar la extensión Scratch Login a la versión 1.1 o superior. Esto corregirá la vulnerabilidad de bypass de autenticación.
Aunque no se ha reportado explotación activa a gran escala, la facilidad de explotación la convierte en un objetivo potencial. Es importante aplicar la actualización para mitigar el riesgo.
Consulte la página de la extensión Scratch Login en MediaWiki para obtener información y actualizaciones: [https://www.mediawiki.org/extensions/extensions/ScratchLogin](https://www.mediawiki.org/extensions/extensions/ScratchLogin)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.