Platform
php
Component
moodle
Opgelost in
3.7.1
CVE-2019-10133 beschrijft een redirect kwetsbaarheid in Moodle, ontdekt vóór versie 3.7. Deze kwetsbaarheid stelt een aanvaller in staat om gebruikers te misleiden naar kwaadaardige websites via een niet-beperkte redirect in het formulier voor het uploaden van cohorts. De kwetsbaarheid treft versies van Moodle tot en met 3.7, 3.6.4, 3.5.6, 3.4.9 en 3.1.18. Een upgrade naar versie 3.7 of hoger is vereist om de kwetsbaarheid te verhelpen.
Een aanvaller kan deze kwetsbaarheid misbruiken om een phishing-aanval uit te voeren. Door een kwaadaardige URL in het cohort upload formulier te plaatsen, kan de aanvaller gebruikers omleiden naar een valse website die eruitziet als de Moodle-loginpagina. Gebruikers die hun inloggegevens invoeren op de valse pagina, geven deze onbedoeld aan de aanvaller. De impact is vooral groot voor organisaties die Moodle gebruiken voor online cursussen en trainingen, omdat de kwetsbaarheid kan leiden tot het compromitteren van gebruikersaccounts en gevoelige gegevens. Dit soort aanvallen kunnen de reputatie van de organisatie schaden en leiden tot verlies van vertrouwen bij gebruikers.
Deze kwetsbaarheid is publiekelijk bekend en er zijn geen bekende actieve campagnes gemeld. Er zijn geen publieke proof-of-concept exploits beschikbaar. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de noodzaak van mitigatie onderstreept. De publicatiedatum van de CVE is 2019-06-26.
Educational institutions and organizations that rely on Moodle for course management and user authentication are at risk. Specifically, deployments using older, unsupported versions of Moodle (≤3.7, 3.6.4, 3.5.6, 3.4.9, and 3.1.18) are particularly vulnerable. Shared hosting environments running Moodle may also be at increased risk due to limited control over server configurations.
• php: Examine Moodle's cohort upload form code for the absence of URL validation on the redirect field. Search for instances where header('Location: ...') is used without proper sanitization.
• generic web: Monitor web server access logs for unusual redirect patterns originating from the Moodle cohort upload form. Look for requests to unexpected external domains.
• generic web: Use a WAF to monitor and block requests containing suspicious redirect URLs within the cohort upload form. Configure rules to prevent redirection to external domains.
disclosure
Exploit Status
EPSS
0.17% (38% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2019-10133 is het upgraden van Moodle naar versie 3.7 of hoger. Als een directe upgrade niet mogelijk is, overweeg dan om de URL-validatie in het cohort upload formulier te implementeren om te voorkomen dat gebruikers worden omgeleid naar externe websites. Dit kan worden bereikt door een aangepaste plugin te ontwikkelen of door de core code van Moodle aan te passen (niet aanbevolen). Controleer de Moodle-logboeken op verdachte redirect-activiteit. Na de upgrade, controleer de Moodle-configuratie om er zeker van te zijn dat de URL-validatie correct is ingesteld.
Werk Moodle bij naar versie 3.7 of hoger, of naar de versies 3.6.4, 3.5.6, 3.4.9 of 3.1.18, die de correctie voor deze kwetsbaarheid bevatten. Dit voorkomt dat gebruikers worden omgeleid naar ongewenste externe URL's via het cohorten upload formulier.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2019-10133 is a LOW severity vulnerability in Moodle versions prior to 3.7, 3.6.4, 3.5.6, 3.4.9, and 3.1.18. It allows attackers to redirect users via an unrestricted URL in the cohort upload form.
You are affected if you are running Moodle versions 3.7 or earlier, specifically versions ≤3.7, 3.6.4, 3.5.6, 3.4.9, and 3.1.18.
Upgrade Moodle to version 3.7 or later to resolve the vulnerability. Consider a WAF rule to block external redirects as a temporary mitigation.
There is no confirmed evidence of active exploitation campaigns targeting CVE-2019-10133 at this time.
Refer to the official Moodle security advisory at https://security.moodle.org/mod/showcontent/content/440
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.