平台
php
组件
moodle
修复版本
3.7.1
CVE-2019-10133 是 Moodle 平台在 3.7 之前的版本中发现的一个跨站重定向 (CSRD) 漏洞。该漏洞源于上传批次(cohorts)的表单中存在一个未限制为内部 URL 的重定向字段。攻击者可以利用此漏洞将用户重定向到恶意网站,从而可能导致信息泄露或进一步的攻击。受影响的版本包括 Moodle 3.7 之前的版本,如 3.6.4、3.5.6、3.4.9 和 3.1.18。建议用户尽快升级至 3.7 版本以修复此安全问题。
该漏洞允许攻击者通过构造恶意的重定向 URL,将 Moodle 用户诱骗至恶意网站。攻击者可以利用此漏洞进行钓鱼攻击,窃取用户的登录凭据或敏感信息。此外,攻击者还可以将用户重定向到包含恶意代码的网站,从而可能导致用户的计算机感染恶意软件。由于该漏洞的严重程度较低,攻击者需要诱骗用户点击恶意链接才能成功利用该漏洞。然而,如果攻击者能够成功诱骗用户点击恶意链接,则可能造成严重的安全风险。
该漏洞已公开披露,并存在公开的利用代码。目前尚未观察到大规模的利用活动,但由于该漏洞的易利用性,建议用户尽快采取缓解措施。该漏洞已添加到 CISA KEV 目录中,表明其具有潜在的风险。建议密切关注安全社区的最新动态,以获取有关此漏洞的更多信息。
Educational institutions and organizations that rely on Moodle for course management and user authentication are at risk. Specifically, deployments using older, unsupported versions of Moodle (≤3.7, 3.6.4, 3.5.6, 3.4.9, and 3.1.18) are particularly vulnerable. Shared hosting environments running Moodle may also be at increased risk due to limited control over server configurations.
• php: Examine Moodle's cohort upload form code for the absence of URL validation on the redirect field. Search for instances where header('Location: ...') is used without proper sanitization.
• generic web: Monitor web server access logs for unusual redirect patterns originating from the Moodle cohort upload form. Look for requests to unexpected external domains.
• generic web: Use a WAF to monitor and block requests containing suspicious redirect URLs within the cohort upload form. Configure rules to prevent redirection to external domains.
disclosure
漏洞利用状态
EPSS
0.17% (38% 百分位)
CVSS 向量
最有效的缓解措施是立即将 Moodle 升级至 3.7 或更高版本,该版本已修复此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:首先,审查 Moodle 的配置,确保所有 URL 都经过适当的验证和过滤。其次,实施 Web 应用防火墙 (WAF) 规则,以阻止恶意重定向请求。第三,教育用户识别和避免点击可疑链接。升级后,请验证新版本是否已成功修复该漏洞,可以通过尝试访问包含恶意重定向 URL 的页面来确认。
将 Moodle 更新到 3.7 或更高版本,或更新到包含此漏洞修复程序的 3.6.4、3.5.6、3.4.9 或 3.1.18 版本。 这将防止用户通过 cohort 上传表单被重定向到不受欢迎的外部 URL。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2019-10133 是 Moodle 3.7 之前的版本中发现的一个跨站重定向 (CSRD) 漏洞,攻击者可以利用此漏洞将用户重定向到恶意网站。
如果您正在使用 Moodle 3.7 之前的版本,如 3.6.4、3.5.6、3.4.9 或 3.1.18,则您可能受到此漏洞的影响。
建议您立即将 Moodle 升级至 3.7 或更高版本以修复此漏洞。
虽然目前尚未观察到大规模的利用活动,但由于该漏洞的易利用性,建议用户尽快采取缓解措施。
您可以在 Moodle 官方安全公告页面上找到有关此漏洞的信息:https://moodle.org/mod/forum/discussmain.php?f=34