13.0.1
13.1.1
13.2.1
13.3.1
13.4.1
13.5.1
13.6.1
13.7.1
13.8.1
13.9.1
13.10.1
13.11.1
13.12.1
13.13.1
13.14.1
13.15.1
13.16.1
13.17.1
13.18.1
13.19.1
13.20.1
13.21.1
13.22.1
13.23.1
13.24.1
13.25.1
13.26.1
13.27.1
13.28.1
13.29.1
13.30.1
13.31.1
13.32.1
13.33.1
13.34.1
13.35.1
13.36.1
13.37.1
13.38.1
13.39.1
13.40.1
13.41.1
13.42.1
13.43.1
13.44.1
13.45.1
14.0.1
14.1.1
14.2.1
14.3.1
14.4.1
14.5.1
14.6.1
14.7.1
14.8.1
14.9.1
14.10.1
14.11.1
14.12.1
14.13.1
14.14.1
14.15.1
14.16.1
14.17.1
14.18.1
14.19.1
14.20.1
14.21.1
14.22.1
14.23.1
14.24.1
14.25.1
14.26.1
14.27.1
14.28.1
14.29.1
14.30.1
14.31.1
14.32.1
14.33.1
14.34.1
14.35.1
14.36.1
14.37.1
15.0.1
15.1.1
15.2.1
15.3.1
15.4.1
15.5.1
15.6.1
15.7.1
15.8.1
15.9.1
15.10.1
15.11.1
15.12.1
15.13.1
15.14.1
15.15.1
15.16.1
15.17.1
15.18.1
15.19.1
15.20.1
15.21.1
15.22.1
15.23.1
15.24.1
15.25.1
15.26.1
15.27.1
15.28.1
15.29.1
15.30.1
15.31.1
15.32.1
16.0.1
16.1.1
16.2.1
16.3.1
16.4.1
16.5.1
16.6.1
16.7.1
16.8.1
16.9.1
16.10.1
16.11.1
16.12.1
16.13.1
16.14.1
16.15.1
16.16.1
16.17.1
16.18.1
16.19.1
16.20.1
16.21.1
16.22.1
16.23.1
16.24.1
16.25.1
16.26.1
17.0.1
17.1.1
17.2.1
17.3.1
17.4.1
17.5.1
17.6.1
17.7.1
17.8.1
17.9.1
17.10.1
17.11.1
17.12.1
17.13.1
17.14.1
17.15.1
17.16.1
17.17.1
17.18.1
17.19.1
17.20.1
18.0.1
18.1.1
18.2.1
18.3.1
18.4.1
18.5.1
18.6.1
18.7.1
CVE-2024-3931 是 Totara LMS 中发现的一个问题,影响 13.0 到 18.7 版本。此漏洞允许攻击者通过跨站脚本攻击 (XSS) 执行恶意代码,可能导致敏感信息泄露或会话劫持。幸运的是,已发布补丁,建议用户升级到 13.46、14.38、15.33、16.27、17.21 或 18.8 版本以解决此问题。
攻击者可以利用此 XSS 漏洞在受害者浏览器中执行任意 JavaScript 代码。这可能导致攻击者窃取用户的 Cookie 和会话信息,从而冒充用户执行操作。此外,攻击者还可以利用此漏洞重定向用户到恶意网站,或在 LMS 界面上显示虚假信息,从而欺骗用户。由于该漏洞已公开披露,且无需身份验证即可利用,因此潜在的攻击面非常广阔,可能对 LMS 的安全性和用户数据造成严重威胁。
该漏洞已公开披露,存在公开的利用代码,增加了被攻击的风险。目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的安全风险。
Organizations using Totara LMS for learning management, particularly those with publicly accessible LMS portals or those who allow external users to interact with the system, are at risk. Environments with legacy configurations or those that haven't implemented robust security practices are also more vulnerable.
• php: Examine web server access logs for requests to admin/roles/check.php with unusual or malformed ID Number parameters. Use grep to search for patterns indicative of XSS payloads (e.g., <script>, javascript:, onerror=).
grep -i 'script|javascript|onerror' /var/log/apache2/access.log | grep 'admin/roles/check.php'disclosure
漏洞利用状态
EPSS
0.10% (27% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级 Totara LMS 到 13.46、14.38、15.33、16.27、17.21 或 18.8 版本。在升级之前,务必备份 LMS 数据库和文件。如果升级过程出现问题,可以考虑回滚到之前的版本,但请注意这可能会使系统暴露于漏洞。此外,可以考虑使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意请求,并实施严格的输入验证和输出编码策略,以减少 XSS 攻击的风险。升级后,请验证新版本是否已成功部署,并检查 LMS 日志中是否存在异常活动。
将 Totara LMS 升级到版本 13.46, 14.38, 15.33, 16.27, 17.21 或 18.8,或更高版本。这将修复 User Selector 组件中的跨站脚本 (XSS) 漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-3931 是 Totara LMS 13.0-18.7 版本中发现的一个跨站脚本攻击 (XSS) 漏洞,攻击者可以通过操纵 admin/roles/check.php 中的参数来执行恶意代码。
如果您正在使用 Totara LMS 的 13.0 到 18.7 版本,则可能受到此漏洞的影响。请立即升级到受支持的版本。
升级到 Totara LMS 的 13.46、14.38、15.33、16.27、17.21 或 18.8 版本可以修复此漏洞。
该漏洞已公开披露,存在公开的利用代码,因此存在被攻击的风险。
请访问 Totara LMS 的官方安全公告页面以获取更多信息:[请在此处插入官方公告链接,如果可用]
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。