Vulnerabilidades de alto riesgo en Moodle permitirían la ejecución de código JavaScript

Recientemente fueron descubiertas 5 vulnerabilidades en Moodle , identificadas como CVE-2018-1999024 ,CVE-2020-10738,CVE-2020-1755 de riesgo alto y los CVE-2020-1754CVE-2020-1756 de bajo riesgo que afectan a las siguientes versiones:

  • Desde la versión 3.8 a la 3.8.2,
  • Desde la versión 3.7 a la 3.7.5,
  • Desde la versión 3.6 a la 3.6.9,
  • Desde la versión 3.5 a la 3.5.11 y
  • Versiones anteriores sin soporte

La primera vulnerabilidad se trata de un XSS (Cross-Site Scripting) almacenado identificada como CVE-2018-1999024 , en Mathjax (2.7.2 y anteriores) debido a un fallo en el “\unicode{} macro”.

Para una explotación exitosa, un atacante podría engañar a la víctima para que ingrese a una página que cuente con contenido malicioso procesado con Mathjax. Y de lograrlo podría ejecutar código JavaScript malicioso, con el fin de obtener información confidencial, cambiar la apariencia de la página web, redirigir al usuario a sitios con malware , realizar ataques phishing drive-by-download también conocida como descarga involuntaria de software, entre otros ataques.

La segunda vulnerabilidad ha sido reservada con el CVE-2020-10738, y se da durante la generación de un paquete SCORM (paquetes que pueden incluir páginas web, gráficos, programas Javascript, presentaciones Flash y cualquier otra cosa que funcione en un navegador web), cuando este paquete es añadido a un curso podría llevar a una ejecución remota de código.

La tercera vulnerabilidad ha sido reservada con el CVE-2020-1755 y permite a un atacante remoto falsificar direcciones IP para ganar confianza y realizar actividades maliciosas, también son posibles otros ataques

La cuarta y quinta vulnerabilidad reservadas con los CVE-2020-1754 y CVE-2020-1756 , ambas de riesgo bajo. Se dan debido a un insuficiente escape de entrada a la herramienta webrunner admin de PHP unit , una vulnerabilidad que permitiría a los usuarios visualizar el historial de calificaciones sin el permiso ‘access all groups’ , respectivamente.

Recomendaciones:

  • Aplicar el parche de seguridad en Moodle , disponible en las siguientes versiones:
    • 3.8.3,
    • 3.7.6,
    • 3.6.10 (esta versión ya no cuenta cuenta con soporte),
    • 3.5.12 (esta versión ya no cuenta cuenta con soporte)
  • En caso de no ser posible la actualización:
    • Actualizar manualmente Mathjax a la versión 2.7.8 desde aquí,
    • Desactivar los paquetes SCORM .
    • Instalar un WAF (Web Application Firewall) que filtre las peticiones HTTP que contengan código malicioso.

Referencias:

Compartir: