Plateforme
php
Composant
moodle
Corrigé dans
3.7.1
Une vulnérabilité de redirection a été découverte dans Moodle, affectant les versions 3.7 et antérieures, ainsi que 3.6.4, 3.5.6, 3.4.9 et 3.1.18. Le formulaire d'upload de cohortes contenait un champ de redirection non restreint aux URL internes. Cette faille permet à un attaquant de rediriger les utilisateurs vers des sites externes malveillants, compromettant potentiellement la sécurité des données et des sessions.
Cette vulnérabilité permet à un attaquant d'exploiter le champ de redirection dans le formulaire d'upload de cohortes pour rediriger les utilisateurs vers des sites web malveillants. L'impact principal est la possibilité de phishing ou de compromission de session, où un utilisateur légitime est induit en erreur et redirigé vers un site contrôlé par l'attaquant. L'attaquant peut alors voler des informations d'identification, des données sensibles ou installer des logiciels malveillants sur l'ordinateur de la victime. Bien que la CVSS soit classée comme LOW, l'exploitation réussie peut entraîner des conséquences significatives, notamment la perte de contrôle des données et la compromission de la réputation de l'organisation utilisant Moodle.
Cette vulnérabilité a été rendue publique le 26 juin 2019. Il n'y a pas d'indications d'exploitation active à grande échelle à ce jour. Bien qu'il n'y ait pas de PoC public largement diffusé, la simplicité de la vulnérabilité pourrait encourager son exploitation par des acteurs malveillants. Il est recommandé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour toute nouvelle information concernant cette vulnérabilité.
Educational institutions and organizations that rely on Moodle for course management and user authentication are at risk. Specifically, deployments using older, unsupported versions of Moodle (≤3.7, 3.6.4, 3.5.6, 3.4.9, and 3.1.18) are particularly vulnerable. Shared hosting environments running Moodle may also be at increased risk due to limited control over server configurations.
• php: Examine Moodle's cohort upload form code for the absence of URL validation on the redirect field. Search for instances where header('Location: ...') is used without proper sanitization.
• generic web: Monitor web server access logs for unusual redirect patterns originating from the Moodle cohort upload form. Look for requests to unexpected external domains.
• generic web: Use a WAF to monitor and block requests containing suspicious redirect URLs within the cohort upload form. Configure rules to prevent redirection to external domains.
disclosure
Statut de l'Exploit
EPSS
0.17% (percentile 38%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour Moodle vers la version 3.7 ou supérieure, où la vulnérabilité a été corrigée. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à restreindre l'accès au formulaire d'upload de cohortes aux utilisateurs autorisés uniquement. Il est également recommandé de surveiller les journaux d'accès pour détecter toute tentative de redirection suspecte. En cas de redirection suspecte, il est conseillé de réinitialiser les mots de passe des utilisateurs potentiellement compromis et de renforcer les politiques de sécurité de l'organisation.
Mettez à jour Moodle vers la version 3.7 ou supérieure, ou vers les versions 3.6.4, 3.5.6, 3.4.9 ou 3.1.18, qui contiennent la correction pour cette vulnérabilité. Cela empêchera les utilisateurs d'être redirigés vers des URL externes non désirées via le formulaire de téléversement de cohortes.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2019-10133 is a LOW severity vulnerability in Moodle versions prior to 3.7, 3.6.4, 3.5.6, 3.4.9, and 3.1.18. It allows attackers to redirect users via an unrestricted URL in the cohort upload form.
You are affected if you are running Moodle versions 3.7 or earlier, specifically versions ≤3.7, 3.6.4, 3.5.6, 3.4.9, and 3.1.18.
Upgrade Moodle to version 3.7 or later to resolve the vulnerability. Consider a WAF rule to block external redirects as a temporary mitigation.
There is no confirmed evidence of active exploitation campaigns targeting CVE-2019-10133 at this time.
Refer to the official Moodle security advisory at https://security.moodle.org/mod/showcontent/content/440
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.