Plataforma
php
Componente
moodle/moodle
Corregido en
4.1.2
4.0.7
3.11.13
3.9.20
4.1.2
La vulnerabilidad CVE-2023-28333 afecta al helper Mustache pix en Moodle, versiones hasta la 4.1.1. Esta vulnerabilidad representa un riesgo de inyección Mustache, que podría permitir la ejecución de código arbitrario si se combina con la entrada del usuario. Aunque no se ha detectado su implementación o explotación en el núcleo de Moodle, la posibilidad existe. Se recomienda actualizar a la versión 4.1.2 para solucionar este problema.
La inyección Mustache, en el contexto de Moodle, podría permitir a un atacante inyectar código malicioso en las plantillas Mustache utilizadas por la plataforma. Si un atacante logra controlar la entrada que se utiliza para generar estas plantillas, podría ejecutar código arbitrario en el servidor donde se ejecuta Moodle. Esto podría resultar en la toma de control completa del sistema, robo de datos sensibles (como información de usuarios, datos del curso, etc.) o la modificación de la funcionalidad de la plataforma. Aunque la descripción indica que no se ha encontrado una implementación directa en el núcleo, la presencia de esta vulnerabilidad representa un riesgo significativo, especialmente en instalaciones personalizadas o con plugins de terceros que utilicen el helper Mustache pix de forma insegura. La severidad CRÍTICA del CVSS refleja el potencial de impacto devastador.
Actualmente, no se han reportado casos de explotación activa de CVE-2023-28333. La vulnerabilidad fue publicada el 23 de marzo de 2023. No se ha añadido a la lista KEV de CISA. Aunque no existen pruebas de explotación, la alta puntuación CVSS (9.8) indica una alta probabilidad de que la vulnerabilidad sea explotada si se descubre un exploit funcional. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Organizations and institutions relying on Moodle LMS, particularly those with custom plugins or integrations extending the core functionality, are at risk. Shared hosting environments where multiple Moodle instances share resources and code are also particularly vulnerable, as a compromise in one instance could potentially affect others. Legacy Moodle installations that haven't received regular security updates are also at heightened risk.
• php: Examine Moodle plugin code for instances of the Mustache pix helper that process user input without proper sanitization. Search for patterns like {{pix ...}} where the content within the ... is derived from user input.
// Example of potentially vulnerable code
<?php
$userInput = $_GET['user_input'];
$template = 'Hello, {{pix ' . $userInput . '}}!';
// ... Mustache rendering engine ...
?>• generic web: Monitor Moodle access logs for unusual requests containing Mustache syntax within URL parameters or POST data. Look for patterns that deviate from normal user behavior. • generic web: Review Moodle error logs for any errors related to Mustache rendering or template parsing, which could indicate an attempted injection attack.
disclosure
patch
Estado del Exploit
EPSS
0.88% (75% percentil)
Vector CVSS
La mitigación principal para CVE-2023-28333 es actualizar Moodle a la versión 4.1.2 o superior, donde se ha solucionado la vulnerabilidad. Si la actualización inmediata no es posible debido a problemas de compatibilidad o tiempo de inactividad, se recomienda revisar cuidadosamente el código personalizado o los plugins de terceros que utilicen el helper Mustache pix. Asegúrese de que cualquier entrada de usuario que se utilice en las plantillas Mustache esté debidamente saneada y validada para evitar la inyección de código malicioso. Implementar una WAF (Web Application Firewall) con reglas que detecten y bloqueen patrones de inyección Mustache también puede proporcionar una capa adicional de protección. Verifique la actualización revisando los logs del servidor en busca de intentos de inyección Mustache después de la actualización.
Actualice Moodle a la última versión disponible. Si está utilizando una versión anterior, actualice a la versión más reciente de la rama 3.9, 3.11, 4.0 o 4.1 según corresponda. Esto solucionará la vulnerabilidad de inyección de código Mustache.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-28333 is a critical vulnerability in Moodle LMS versions 4.1.1 and earlier, allowing potential Mustache injection if user input isn't properly sanitized, potentially leading to code execution.
If you are running Moodle LMS versions prior to 4.1.2, you are potentially affected. The risk is higher if you use custom plugins or integrations that utilize the Mustache pix helper.
Upgrade Moodle LMS to version 4.1.2 or later. Review and sanitize all user input used with the Mustache pix helper in custom plugins and integrations.
As of now, there are no known public exploits or active campaigns targeting CVE-2023-28333, but the potential for exploitation remains.
Refer to the official Moodle security advisory for CVE-2023-28333: [https://security.moodle.org/mod/showcontent/content/616](https://security.moodle.org/mod/showcontent/content/616)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.