Moodle bis 2.3.1 Access Restriction erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.2$0-$5k0.00

Es wurde eine kritische Schwachstelle in Moodle bis 2.3.1 (Learning Management Software) ausgemacht. Es betrifft eine unbekannte Funktion der Komponente Access Restriction. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-264 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit und Integrität. CVE fasst zusammen:

course/reset.php in Moodle 2.1.x before 2.1.8, 2.2.x before 2.2.5, and 2.3.x before 2.3.2 checks an update capability instead of a reset capability, which allows remote authenticated users to bypass intended access restrictions via a reset operation.

Die Schwachstelle wurde am 19.09.2012 durch Alex in Form eines bestätigten GIT Commits (GIT Repository) publik gemacht. Das Advisory kann von git.moodle.org heruntergeladen werden. Die Verwundbarkeit wird seit dem 21.08.2012 unter CVE-2012-4408 geführt. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 62337 (Fedora 16 : moodle-2.1.8-1.fc16 (2012-14295)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet.

Ein Upgrade auf die Version 2.1.7 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Dieser kann von git.moodle.org bezogen werden. Als bestmögliche Massnahme wird das Einspielen des entsprechenden Patches empfohlen.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (78682) und Tenable (62337) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 62339, 62338, 62337 und 62336.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.4
VulDB Meta Temp Score: 5.2

VulDB Base Score: 5.4
VulDB Temp Score: 5.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
ATT&CK: T1068

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 62337
Nessus Name: Fedora 16 : moodle-2.1.8-1.fc16 (2012-14295)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 864760
OpenVAS Name: Fedora Update for moodle FEDORA-2012-14295
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Upgrade: Moodle 2.1.7
Patch: git.moodle.org

Timelineinfo

21.08.2012 🔍
17.09.2012 +27 Tage 🔍
17.09.2012 +0 Tage 🔍
19.09.2012 +2 Tage 🔍
19.09.2012 +0 Tage 🔍
07.10.2012 +18 Tage 🔍
24.03.2015 +898 Tage 🔍
14.12.2021 +2457 Tage 🔍

Quelleninfo

Produkt: moodle.org

Advisory: git.moodle.org
Person: Alex
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2012-4408 (🔍)
X-Force: 78682
Vulnerability Center: 36378 - Moddle course/reset.php Allows Remote Security Bypass via a Reset Operation, Medium
SecurityFocus: 55565 - Moodle Multiple Security Vulnerabilities

Siehe auch: 🔍

Eintraginfo

Erstellt: 24.03.2015 12:22
Aktualisierung: 14.12.2021 08:23
Anpassungen: 24.03.2015 12:22 (61), 17.04.2017 12:16 (11), 14.12.2021 08:23 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!