【漏洞预警】Moodle 后台代码执行漏洞(CVE-2023-5540)

admin 2023年11月14日11:13:36评论82 views字数 612阅读2分2秒阅读模式

【漏洞预警】Moodle 后台代码执行漏洞(CVE-2023-5540)

漏洞描述:
Moodle是一套免费、开源的电子学习软件平台,也称课程管理系统、学习管理系统或虚拟学习环境。

近日,监测到Moodle发布新版本,修复了一处远程代码执行漏洞,Moodle 在4.2.3、4.1.6、4.0.11、3.11.17、3.9.24版本中存在远程代码执行漏洞,该漏洞存在于‘IMSCP’活动中,是由于允许用户的输入包含代码语法造成的。

利用该漏洞,攻击者可以以更改产品的预期控制流的方式构建代码,进而执行任意代码。


漏洞威胁等级:中危

影响版本:

3.9.0<=Moodle<=3.9.23

3.11.0<=Moodle<=3.11.16

4.0.0<=Moodle<=4.0.10

4.1.0<=Moodle<=4.1.5

4.2.0<=Moodle<=4.2.2


修复建议:
正式防护方案:
官方已修复该漏洞,建议用户更新到安全版本
安全版本:
Moodle >= 3.9.24
Moodle >= 3.11.17
Moodle >= 4.0.11
Moodle >= 4.1.6
Moodle >= 4.2.3

官方链接:https://download.moodle.org/

临时防护方案

1.非必要不建议将该系统暴露在公网,使用白名单限制web端口的访问来降低风险。

2. 建议加强项目人员和权限管理。

3. 做好资产自查以及预防工作,以免遭受黑客攻击。

原文始发于微信公众号(飓风网络安全):【漏洞预警】Moodle 后台代码执行漏洞(CVE-2023-5540)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月14日11:13:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】Moodle 后台代码执行漏洞(CVE-2023-5540)http://cn-sec.com/archives/2202711.html

发表评论

匿名网友 填写信息