平台
php
组件
mediawiki-scratch-login
修复版本
1.1.1
CVE-2020-15164 是 Scratch Login (MediaWiki 扩展) 中的身份验证绕过漏洞。该漏洞允许攻击者通过在用户名中使用前导、尾随或重复下划线来绕过身份验证机制。此漏洞影响所有使用 Scratch Login 扩展的 MediaWiki 网站,特别是版本低于 1.1 的版本。通过升级到 1.1 版本,可以有效修复此安全问题。
此身份验证绕过漏洞的潜在影响非常严重。攻击者可以利用该漏洞未经授权地访问受保护的 MediaWiki 网站,并冒充任何用户。这可能导致敏感信息泄露、数据篡改、恶意代码注入以及其他破坏性活动。由于 Scratch Login 扩展通常用于管理 MediaWiki 网站的访问控制,因此该漏洞可能对整个网站的安全造成严重威胁。攻击者可以利用此漏洞获取管理员权限,完全控制网站。
该漏洞已公开披露,并被分配了 CVSS 10.0 的严重评级。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易于利用性,存在被攻击的风险。建议尽快采取缓解措施,以降低风险。该漏洞尚未被添加到 CISA KEV 目录。
Wikis running MediaWiki that utilize the Scratch Login extension are at risk. This includes internal documentation wikis, community forums, and any other MediaWiki-based platform relying on this extension. Shared hosting environments where multiple wikis share the same server are particularly vulnerable, as a compromise on one wiki could potentially expose others.
• php / server:
find /var/www/html -name "ScratchLogin.php" -print0 | xargs -0 grep -i "trim(preg_replace" • php / server:
find /var/www/html -name "ScratchLogin.php" -print0 | xargs -0 grep -i "username = "• generic web: Check MediaWiki installation for the presence of the Scratch Login extension and its version. Outdated versions are vulnerable. • generic web: Review MediaWiki access logs for unusual login attempts with usernames containing excessive underscores.
disclosure
漏洞利用状态
EPSS
0.26% (49% 百分位)
CVSS 向量
修复此漏洞的首要措施是立即将 Scratch Login 扩展升级到 1.1 或更高版本。如果升级会造成兼容性问题,可以考虑回滚到之前的稳定版本,并实施额外的安全措施。此外,建议实施严格的用户名验证规则,以防止攻击者利用用户名中的特殊字符绕过身份验证。可以配置 MediaWiki 服务器,拒绝包含大量下划线的用户名。定期审查 MediaWiki 网站的访问控制配置,确保其安全性。
将 Scratch 登录扩展更新到 1.1 或更高版本。 此版本通过验证用户名来修复身份验证绕过漏洞。 更新将防止未经授权的用户使用带有空格的操纵用户名访问帐户。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2020-15164 是 Scratch Login (MediaWiki 扩展) 中发现的身份验证绕过漏洞,允许攻击者通过用户名中的下划线绕过身份验证。
如果您正在使用 Scratch Login 扩展,并且版本低于 1.1,则您可能受到此漏洞的影响。请立即检查您的版本。
升级 Scratch Login 扩展到 1.1 或更高版本以修复此漏洞。
虽然尚未观察到大规模的利用活动,但由于漏洞的严重性和易于利用性,存在被攻击的风险。
请访问 MediaWiki 官方安全公告页面查找相关信息:https://www.mediawiki.org/wiki/Security_alerts