Уязвимости CVE-2024-33997 (BDU:2024-04201) и CVE-2024-33998 (BDU:2024-04202) получили одинаковую оценку — 6,8 баллов по шкале CVSS v3. Недостатки безопасности относятся к типу хранимых XSS и позволяют злоумышленникам выполнять произвольный код на языке JavaScript в браузере жертвы. С помощью найденных уязвимостей атакующий с минимальными привилегиями мог бы внедрить произвольный код и сохранить его на сервере, а затем спровоцировать администратора Moodle на выполнение определенных действий для запуска внедренного кода и полной компрометации системы.
По мнению эксперта, причина появления подобных и многих других уязвимостей — недостаточная или отсутствующая санитизация1 данных.
Уязвимости обнаружены в версиях Moodle 4.1–4.1.9, 4.2–4.2.6, 4.3–4.3.3 и более ранних, а устранены в версиях 4.1.10, 4.2.7, 4.3.4. Для исправления недостатков безопасности рекомендуем установить самый свежий релиз системы и регулярно проверять наличие обновлений.
Обнаружить такие уязвимости можно еще на стадии разработки продукта — с помощью статистического анализатора кода, такого как PT Application Inspector. Для детектирования обнаруженных недостатков безопасности в своей инфраструктуре используйте MaxPatrol VM. Межсетевые экраны уровня веб-приложений, например PT Application Firewall, у которого также есть облачная версия — PT Cloud Application Firewall, — имеют функции для защиты от эксплуатации этих уязвимостей. Снизить риски удаленного выполнения кода на конечных точках, в том числе на серверах, помогут решения класса EDR, например MaxPatrol EDR. Продукт, обнаружив вредоносную активность, отправляет уведомление в MaxPatrol SIEM и не дает злоумышленнику продолжить атаку.
- Санитизация — преобразование входных строковых данных в вид, безопасный для их использования в качестве выходных (например, с помощью методов HTMLEncode, URLEncode, addslashes и т. п.).