Vulnerabilidades en plataforma educativa Moodle - xombra.com



Moodle, acrónimo de Modular Object-Oriented Dynamic Learning Environment (en español, Entorno de Aprendizaje Dinámico, Orientado a Objetos y Modular). Es una plataforma educativa de código abierto escrita en PHP, que permite a los educadores crear y gestionar tanto usuarios como cursos de modalidad e-learning. Además proporciona herramientas para la comunicación entre formadores y alumnos.

Se han publicado un total de 15 boletines de seguridad, del MSA-11-0027 al MSA-11-0041, que contienen diferentes vulnerabilidades que afectan a la plataforma Moodle en las versiones 1.9.x, 2.0.x, y 2.1.x. Ninguna de las vulnerabilidades tiene asignado un identificador CVE de momento, por lo que se exponen a continuación identificándolas por el boletín:

* MSA-11-0027: existe un error de falta de validación de las peticiones HTTP hechas por los usuarios que podría ser utilizado para realizar un 'cross site reference forgery' (CSRF) con los enlaces de la wiki.

* MSA-11-0028: existe un error de falta de validación en determinadas entradas relacionadas con los comentarios de la wiki que podría ser utilizado para llevar a cabo ataques 'cross-site scripting' (XSS).

* MSA-11-0029: revela un error de falta de comprobación de permisos en el servidor de ficheros que podría utilizarse para revelar información acerca de las categorías y cursos a usuarios sin acceso a ellos.

* MSA-11-0030: expone un fallo en la implementación del plugin 'Box.net' al no incluir las funcionalidades de autenticación OAuth de la aplicación para solicitar los credenciales de los usuarios.

* MSA-11-0031: existe un error en la función 'setConstant' que toma los valores de los formularios y que podría ser aprovechado para modificar los valores enviados a través de dichos formularios.

* MSA-11-0032: revela un error al manipular los datos entregados por la función 'openssl_verify' en 'MNet' que podría ser utilizado para evitar la validación de certificados SSL.

* MSA-11-0033: existe un error durante el proceso de instalación que provoca que no se establezca correctamente el valor secreto 'registration_hubs.secret' relacionado con los centros de la comunidad.

* MSA-11-0034: existe un fallo en la funcionalidad del chat que provoca una revelación de información sensible tal como los nombres completos de todos los usuarios de la plataforma incluidos aquellos que han sido eliminados.

* MSA-11-0035: un fallo relacionado con la variable 'CFG->usesid' en las sesiones sin cookies podría ser aprovechado para realizar un salto de restricciones.

* MSA-11-0036: un error de falta de comprobación en 'message/refresh.php' provoca ilimitadas peticiones al cambiar el valor del parámetro 'wait' por cero, y podría causar una denegación de servicio.

* MSA-11-0037: existe un error de falta de comprobación de los datos introducidos por los usuarios en 'editsection.html' y que podría ser utilizado para ejecutar código arbitrario (HTML y JavaScript) a través de datos de entrada especialmente manipulados.

* MSA-11-0038: múltiples errores de filtrado en funciones de la base de datos podrían ser utilizado para realizar ataques de inyección SQL.

* MSA-11-0039: un error de falta de validación del parámetro de entrada 'section' podría ser utilizado para realizar ataques 'cross site scripting' (XSS).

* MSA-11-0040: existe un error no especificado en 'mod/forum/user.php' que podría ser utilizado para revelar información sensible acerca de los usuarios de la plataforma a personas no autorizadas.

* MSA-11-0041: existe un fallo de comprobación de permisos en la funcionalidad del buscador global que podría permitir a un usuario invitado revelar información sensible a través de búsquedas de este tipo directamente desde una URL.

Las vulnerabilidades publicadas en los boletines MSA-11-0036, MSA-11-0037, y MSA-11-0038 solo afectan a las versiones 1.9.x de Moodle.

Las vulnerabilidades de los boletines MSA-11-0027, MSA-11-0028, MSA-11-0029, MSA-11-0030, MSA-11-0033, MSA-11-0034, MSA-11-0035, MSA-11-0039, y MSA-11-0041 solo afectan a las versiones 2.0.x, y 2.1.x de Moodle, aunque la MSA-11-0035 también podría afectar a las versiones 1.9.x si no están correctamente configuradas.

Por último, las vulnerabilidades de los boletines MSA-11-0031, MSA-11-0032, y MSA-11-0040 afectan a ambas ramas, tanto las versiones 1.9.x como las 2.0.x, y 2.1.x.

Se encuentran disponibles para su descarga desde la página oficial de Moodle, las actualizaciones a las versiones 1.9.14, 2.0.5, y 2.1.2 que corrigen todas las vulnerabilidades anteriores.

Más Información:

Moodle Release Notes:
http://docs.moodle.org/dev/Moodle_1.9.14_release_notes
http://docs.moodle.org/dev/Moodle_2.0.5_release_notes
http://docs.moodle.org/dev/Moodle_2.1.2_release_notes

Fuente:
Juan José Ruiz
http://www.hispasec.com


Guardar publicación en PDF

Otras noticias de interes:

 Falla en Outlook Express al verificar firma digital
Un nuevo parche liberado por Microsoft, soluciona otra falla importante en la seguridad de Outlook Express.

El error, afecta al popular cliente de correo electrónico proporcionado gratuitamente con todas las versiones actuales de Internet Explorer, y permite a un atacante o bien colgar al programa o incluso llegar a tomar el control de la computadora afectada.
 CWSS estándar para clasificación de vulnerabilidades
Sistema Común de Puntuación de Debilidades, o CWSS, pretende convertirse en la referencia a la hora de clasificar vulnerabilidades. CWSS es el continuador de CVSS, o Sistema Común de Puntuación de Vulnerabilidades, pero sigue un criterio más avanzado que su antecesor ya que entre otras diferencias en este nuevo sistema se tienen en cuenta los efectos de los procesos críticos de negocio.
 Netiqueta: ¿alguien la utiliza?
Leyendo en barrapunto.com este titulo y los comentarios de este post, estoy deacuerdo que nadie le hace caso a estas sencillas normas del uso del correo electrónico.
 Un experimento muestra lo fácil que es burlar la seguridad corporativa
Un consultor en seguridad se adentró en una importante entidad de servicios financieros como parte de un ejercicio y accedió a los datos de la compañía usando ingeniería social.
 Microsoft lanza un parche por una vulnerabilidad
Microsoft ha puesto a disposición de los clientes con Windows un parche de seguridad que debe ser instalado de forma inmediata. La compañía ha explicado que se han detectado certificados no autorizados obtenidos a través de dos de sus entidades de certificación. Microsoft ha confirmado que estos certificados falsos pueden facilitar casos de phishing.

Redes sociales

Agregame a tus círculos

Sigueme en Twitter

Agregame a tu lector de RSS



Categorías




blog roll


Nube de tags

  • vulnerabilidades

  • plataforma

  • educativa

  • moodle

  • xombra

  • ubuntu

  • linux

  • fedora

  • blog

  • web

  • internet

  • gentoo

  • debian

  • mint

  • gnu

  • sabayon

  • libre

  • fice

  • thunderbird

  • firefox

  • mozilla

  • vaslibre

  • tware

  • opensource

  • sl

  • centos

  • chrome

  • bug

  • noticia

  • tecnologia

  • computer

  • system

  • php

  • mysql