-Unsupported JavaScript- [1071127]【漏洞預警】電子學習平台Moodle出現嚴重CSRF缺陷 - TANet花蓮區域網路中心
[1071127]【漏洞預警】電子學習平台Moodle出現嚴重CSRF缺陷
影響等級:高
發現時間:2018-11-23
原標題名稱:【漏洞預警】電子學習平台Moodle出現嚴重CSRF缺陷,請儘速確認並進行修正


開源電子學習平臺Moodle出現跨站請求偽造漏洞,能讓使用者身分驗證後與Moodle連線的期間,被有心人士冒名操作。

這項弱點來自Moodle登入表單的安全機制,伺服器端透過authenticate_user_login( )函數,驗證使用者的請求是否合法,同時也可以一併檢查位於..\core\session\manager路徑之Token,不過,這項功能預設並未啟動。而外掛驗證工具或是內建的密碼變更模組執行時,上述的函數驗證請求的效力仍在,但缺乏Token檢驗,因此若是攻擊者加入新的組態參數$CFG->disablelogintoken,就能製造跨站請求偽造攻擊,迴避Moodle對所有表單內的Token內容偵測。

煩請各單位盡速確認是否使用該軟體,並進行版本更新以修補漏洞。

影響平台-
所有使用Junos OS的網路設備,包含:
Moodle 3.5.2以前版本
Moodle 3.4.5以前版本
Moodle 3.3.8以前版本
Moodle 3.1.14以前版本

建議措施-
下載Moodle 3.6、3.5.3、3.4.6、3.3.9、3.1.15等修補版

參考資料-
1. https://moodle.org/mod/forum/discuss.php?d=378731
2. http://git.moodle.org/gw?p=moodle.git
3. https://www.auscert.org.au/bulletins/72006
4. https://securitytracker.com/id/1042154
5. https://zh.wikipedia.org/wiki/Moodle
6. https://itw01.com/FRIYWES.html
7. http://git.moodle.org/gw?p=moodle.git
8. http://git.moodle.org/gw?p=moodle.git
9. http://www.firnbergschulen.at/wp-content/uploads/2016/09/moodle-banner.png
內容更新 : 2018-11-27
瀏覽數  
將此文章推薦給親友
請輸入此驗證碼
網站連結