DFN-CERT Portal

Schwachstellen

DFN-CERT-2017-1229: Moodle: Mehrere Schwachstellen ermöglichen u.a. das Erlangen von Benutzerrechten

Historie

Version 1 (2017-07-17 14:29)
Neues Advisory
Version 2 (2017-07-24 10:04)
Für Fedora 24 und 25 sowie für Fedora EPEL 7 steht Moodle in der Version 3.1.7 und für Fedora 26 in der Version 3.2.4 als Sicherheitsupdate zur Behebung der entsprechenden Schwachstellen im Status 'testing' bereit.

Betroffene Software

Moodle < 3.1.7
Moodle < 3.2.4
Moodle < 3.3.1

Betroffene Plattformen

GNU/Linux
Red Hat Fedora 24
Red Hat Fedora 25
Red Hat Fedora 26
Extra Packages for Red Hat Enterprise Linux 7

Lösung

Patch

Moodle 3.1.7 Release Notes

Patch

Moodle 3.2.4 Release Notes

Patch

Moodle 3.3.1 Release Notes

Patch

Fedora Security Update FEDORA-2017-33ae36adb3 (Fedora 26, moodle-3.2.4-1)

Patch

Fedora Security Update FEDORA-2017-60410804eb (Fedora 24, moodle-3.1.7-1)

Patch

Fedora Security Update FEDORA-2017-b0918e3905 (Fedora 25, moodle-3.1.7-1)

Patch

Fedora Security Update FEDORA-EPEL-2017-1024674dfb (Fedora EPEL 7, moodle-3.1.7-1)

Beschreibung

Ein entfernter, nicht authentisierter Angreifer kann durch Ausnutzen einer Schwachstelle in phpCAS die Authentisierung in Moodle umgehen und somit Benutzerrechte erlangen. Mehrere weitere Schwachstellen ermöglichen einem Benutzer, als entferntem, einfach authentisierten Angreifer, die Manipulation von Konfigurationseinstellungen sowie das Ausspähen von Informationen.

Moodle hat die Programmversionen 3.1.7, 3.2.4 und 3.3.1 als Sicherheitsupdates bereitgestellt, um die Schwachstellen zu beheben. Die mit MSA-17-0014 beschriebene Schwachstelle betrifft nur die Version 3.3.

Schwachstellen

CVE-2017-7532: Schwachstelle in Moodle ermöglicht Manipulation von Kurseinstellungen

In Moodle 3.3, 3.2 - 3.2.3 und 3.1 - 3.1.6 und früheren nicht unterstützten Versionen existiert eine Schwachstelle aufgrund unzureichender Berechtigungsprüfungen im 'Site Administration'-Baum, wodurch Benutzer mit der Zugriffsberechtigung für eine Seite im Baum auch andere Einstellungen verändern können. Dadurch sind Erzeuger von Kursen auch in der Lage die Systemvoreinstellungen für Kurse zu verändern. Ein entfernter, einfach authentisierter Angreifer kann durch das Ausnutzen der Schwachstelle Konfigurationseinstellungen manipulieren.

CVE-2017-7531: Schwachstelle in Moodle ermöglicht Ausspähen von Informationen

In Moodle 3.3 existiert eine Schwachstelle, weil in der 'Timeline'-Ansicht des neuen Kursüberblickblockes auch Ereignisse für Aktivitäten angezeigt werden können, auf die ein Benutzer noch nicht zugreifen kann / können sollte, da der betreffende Kurs versteckt ist. Ein entfernter, einfach authentisierter Angreifer kann diese Schwachstelle ausnutzen, um Aktivitäten versteckter Kurse einzusehen und somit Informationen auszuspähen.

CVE-2017-2642: Schwachstelle in Moodle ermöglicht Ausspähen von Informationen

In Moodle 3.3, 3.2 - 3.2.3 und 3.1 - 3.1.6 und früheren nicht unterstützten Versionen existiert eine Schwachstelle, weil einige Seiten, wie etwa die 'User Preferences'-Seite, den vollständigen Namen von Benutzern als Teil von Berechtigungsfehlernachrichten anzeigen, auch für Benutzer, die nicht die Möglichkeit zur Ansicht vollständiger Namen haben. Ein entfernter, einfach authentisierter Angreifer kann diese Schwachstelle ausnutzen, um Informationen auszuspähen.

CVE-2017-1000071: Schwachstelle in phpCAS ermöglicht Erlangen von Benutzerrechten

Die Authentifizierung von Benutzern erfolgt in phpCAS über eine HTTP-Weiterleitung ausgehend vom CAS-Server, die ein Serviceticket mit dem Status der Authentifizierung in der URL enthält. Dieses Serviceticket wird von der PHP-Anwendung selbst mit dem CAS-Server validiert. Falls ein aktueller phpCAS-Client sich von einem älteren Server authentisieren lässt, kann der Client eine vom Server weitergeleitete 'authenticationFailure'-Nachricht manipulieren, indem er einen XML-Tag in das Serviceticket in der Weiterleitungs-URL injiziert. Die Nachricht lässt sich so manipulieren, dass nur ein injiziertes 'authenticationSuccess'-Element ausgewertet wird. Ein entfernter, nicht authentisierter Angreifer kann den Authentifizierungsmechanismus von phpCAS umgehen, sich an einer PHP-Anwendung ohne Berechtigung anmelden und dadurch Benutzerrechte und möglicherweise erweiterte Privilegien erlangen.

Referenzen

© DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf des schriftlichen Einverständnisses des Rechteinhabers.