Moodle bis 2.5.9/2.6.6/2.7.3/2.8.1 lib/configonlylib.php min_get_slash_argument file Directory Traversal

Allgemein

scipID: 75647 Betroffen: Moodle bis 2.5.9/2.6.6/2.7.3/2.8.1 Veröffentlicht: 01.06.2015 Risiko: problematisch Erstellt: 02.06.2015 Eintrag: 70.3% komplett

Beschreibung

Eine Schwachstelle wurde in Moodle bis 2.5.9/2.6.6/2.7.3/2.8.1 entdeckt. Sie wurde als problematisch eingestuft. Dies betrifft die Funktion min_get_slash_argument der Bibliothek lib/configonlylib.php. Dank der Manipulation des Arguments file mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Schwachstelle wurde am 01.06.2015 herausgegeben. Die Verwundbarkeit wird mit der eindeutigen Identifikation gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID (Fedora 20 : moodle-2.6.10-1.fc20 (2015-4530)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet. Ein Aktualisieren auf die Version 2.6.7, 2.7.4 oder 2.8.2 vermag dieses Problem zu lösen. Von weiterem Interesse können die folgenden Einträge sein: , , und .

CVSS

Base Score: 6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P) Temp Score: 5.2 (CVSS2#E:ND/RL:OF/RC:ND)

CPE

Exploiting

Klasse: Directory Traversal Lokal: Nein Remote: Ja Verfügbarkeit: Nein Nessus ID: Nessus Name: Fedora 20 : moodle-2.6.10-1.fc20 (2015-4530) Nessus File: fedora_2015-4530.nasl Nessus Family: Fedora Local Security Checks

Gegenmassnahmen

Empfehlung: Upgrade Status: Offizieller Fix 0-Day Time: 0 Tage seit gefunden Upgrade: Moodle 2.6.7/2.7.4/2.8.2

Timeline

01.06.2015 | Advisory veröffentlicht 02.06.2015 | 02.06.2015 |

Quellen

CVE: CVE-2015-1493 Siehe auch: , , , Bang Roy Han