GLSA-202305-24 : MediaWiki:多个漏洞

critical Nessus 插件 ID 176192

语言:

描述

远程主机受到 GLSA-202305-24 中所述漏洞的影响(MediaWiki:多个漏洞)

- 1.36.2 之前的 MediaWiki 允许 XSS。与月份相关的 MediaWiki 消息在用于 Special: Search 结果页之前不会被转义。(CVE-2021-41798)

- 1.36.2 之前的 MediaWiki 允许拒绝服务(由于冗长的查询处理时间,导致资源消耗)。ApiQueryBacklinks (action=query 和 list=backlinks) 可造成全面表格扫描。
(CVE-2021-41799)

- 1.36.2 之前的 MediaWiki 允许拒绝服务(由于冗长的查询处理时间,导致资源消耗)。访问 Special: Contributions 有时会导致 SQL 查询长时间运行,这是因为未正确处理 PoolCounter 保护。(CVE-2021-41800)

- 在 1.35.5 之前版、1.36.x 版至 1.36.3 版以及 1.37.x 版至 1.37.1 版的 MediaWiki 中发现一个问题。REST API 公开缓存来自私人 wiki 的结果。(CVE-2021-44854)

- 在 1.35.5 之前版、1.36.x 版至 1.36.3 版以及 1.37.x 版至 1.37.1 版的 MediaWiki 中发现一个问题。通过上传图像功能的 URL 存在盲存储 XSS。(CVE-2021-44855)

- 在 1.35.5 之前版、1.36.x 版至 1.36.3 版以及 1.37.x 版至 1.37.1 版的 MediaWiki 中发现一个问题。可通过 Special 创建被 AbuseFilter 阻断的标题:ChangeContentModel 是由于对 EditFilterMergedContent 挂钩返回值的错误处理所致。 (CVE-2021-44856)

- 在 1.35.5 之前版、1.36.x 版至 1.36.3 版以及 1.37.x 版至 1.37.1 版的 MediaWiki 中发现一个问题。可以使用 action=mcrundo 后接 action=mcrrestore 来替换任意页面(用户无权对其进行编辑)的内容。这适用于任何公共 wiki,或至少在 $wgWhitelistRead 中设置一个页面的专用 wiki。(CVE-2021-44857)

- 在 1.35.5 之前版、1.36.x 版至 1.36.3 版以及 1.37.x 版至 1.37.1 版的 MediaWiki 中发现一个问题。可以使用 action=edit&undo= 后接 action=mcrundo 和 action=mcrrestore 来查看至少在 $wgWhitelistRead 中设置一个页面的专用 wiki 页面。(CVE-2021-44858)

- 在 1.35.5 之前版、1.36.x 版至 1.36.3 版以及 1.37.x 版至 1.37.1 版的 MediaWiki 中发现一个问题。通过使用 action=rollback 查询,攻击者可查看专用 wiki 内容。(CVE-2021-45038)

- 在 1.35.6 之前版本、1.36.x 版至 1.36.4 版以及 1.37.x 版至 1.37.2 版的 MediaWiki 中发现 XSS 问题。
消息的 widthheight、widthheightpage 和 nbytes 属性未经转义就用于 gallery 或 Special: RevisionDelete 中。(CVE-2022-28202)

- 在 1.37.1 及之前版本的 MediaWiki 中发现一个问题。CentralAuth 扩展未正确处理即将到期的群组的 ttl 问题。(CVE-2022-28205)

- 在 1.37.1 及之前版本的 MediaWiki 中发现一个问题。FileImporter 扩展中的 ImportPlanValidator.php 未正确处理编辑权限检查。(CVE-2022-28206)

- 在 1.37.1 及之前版本的 MediaWiki 中发现一个问题。AntiSpoof 扩展中的 override-antispoof 权限检查不正确。(CVE-2022-28209)

- Guzzle 是一个可扩展的 PHP HTTP 客户端。请求中的 `Authorization` 标头是敏感信息。在受影响的版本中,当使用我们的 Curl 处理程序时,可以使用“CURLOPT_HTTPAUTH”选项来指定“Authorization”标头。在提出以重定向至具有不同来源(主机、方案或端口变更)的 URI 作为响应的请求时,如果我们选择跟随,则应在继续之前删除“CURLOPT_HTTPAUTH”选项,从而阻止 curl 向新请求附加“ Authorization”标头。受影响的 Guzzle 7 用户应尽快升级到 Guzzle 7.4.5 。使用 Guzzle 较早版本的受影响用户应升级到 Guzzle 6.5.8 或 7.4.5。请注意,Guzzle 7.4.2 实现了部分补丁,其中主机更改会触发程序删除 curl 添加的 Authorization 标头,但是较早的此补丁未涵盖方案更改或端口更改。如果您不要求或不期望遵循重定向,则应一起禁用所有重定向。
或者,可以指定使用 Guzzle stream 处理程序后端,而不是 curl。(CVE-2022-31090)

- Guzzle 是一个可扩展的 PHP HTTP 客户端。请求中的“Authorization”和“Cookie”标头是敏感信息。在提出以重定向至具有不同端口的 URI 作为响应的请求时,如果我们选择跟随,则应在继续之前删除请求中的“Authorization”和“ Cookie”标头。以前,我们只会考虑更改主机或方案。受影响的 Guzzle 7 用户应尽快升级到 Guzzle 7.4.5 。使用 Guzzle 较早版本的受影响用户应升级到 Guzzle 6.5.8 或 7.4.5。请注意,Guzzle 7.4.2 实现了部分补丁,其中主机更改会触发程序删除 curl 添加的 Authorization 标头,但是较早的此补丁未涵盖方案更改或端口更改。无法升级的用户可考虑使用您自己的重定向中间件,而不是我们的方法。如果您不要求或不期望遵循重定向,则应一起禁用所有重定向。(CVE-2022-31091)

- 在 1.35.7 之前版、1.36.x 版、1.37.x 版至 1.37.3 版以及 1.38.x 版至 1.38.1 版的 MediaWiki 中发现一个问题。允许用户名中包含 JavaScript 负载的配置中可能会发生 XSS。创建帐户后,将页面标题设置为“欢迎”后跟用户名时,未转义用户名:
SpecialCreateAccount: : successfulAction() calls : : showSuccessPage() with a message as second parameter, and OutputPage: : setPageTitle() uses text()。(CVE-2022-34911)

- 在 1.37.3 之前版本以及 1.38.x 版至 1.38.1 版的 MediaWiki 中发现一个问题。在 Special:Contributions 上使用的 contributions-title 没有转义就用作页面标题。因此,在用户名包含 HTML 实体的非默认配置中,不会对其进行转义。(CVE-2022-34912)

- 在 1.35.8 之前版、1.36.x 版、1.37.x 版至 1.37.5 版以及 1.38.x 版至 1.38.3 版的 MediaWiki 中发现一个问题。HTMLUserTextField 暴露隐藏的用户。(CVE-2022-41765)

- 在 1.35.8 之前版、1.36.x 版、1.37.x 版至 1.37.5 版以及 1.38.x 版至 1.38.3 版的 MediaWiki 中发现一个问题。当 IP 地址所做的更改被重新分配给用户(使用 reassignEdits.php)时,这些更改仍将归因于 Special:Contributions(在执行范围查找时)上的 IP 地址。
(CVE-2022-41767)

- 在 1.35.9 之前版、1.38.5 版之前的 1.36.x 版至 1.38.x 版,以及 1.39.x 版至 1.39.1 版的 MediaWiki 中发现一个问题。当使用具有弱权限的预先存在的数据目录进行安装时,系统将使用文件模式 0644 创建 SQLite 文件,即本地用户可全局读取。这些文件包含凭据数据。
(CVE-2022-47927)

- MediaWiki 报告:(T316304、CVE-2022-41767)安全:reassignEdits 不会更新对于 Special: Contributions 的 IP 范围检查中的结果。(T309894、CVE-2022-41765)安全:HTMLUserTextField 暴露隐藏的用户。(T307278、CVE-2022-41766)安全:在 action=rollback 上,已滚动的消息可能会泄露修订版删除的用户名。(CVE-2022-41766)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

所有 MediaWiki 用户都应当升级到最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-apps/mediawiki-1.38.5

另见

https://bugs.gentoo.org/show_bug.cgi?id=888041

https://security.gentoo.org/glsa/202305-24

https://bugs.gentoo.org/show_bug.cgi?id=815376

https://bugs.gentoo.org/show_bug.cgi?id=829302

https://bugs.gentoo.org/show_bug.cgi?id=836430

https://bugs.gentoo.org/show_bug.cgi?id=855965

https://bugs.gentoo.org/show_bug.cgi?id=873385

插件详情

严重性: Critical

ID: 176192

文件名: gentoo_GLSA-202305-24.nasl

版本: 1.0

类型: local

发布时间: 2023/5/21

最近更新时间: 2023/5/21

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-28209

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:gentoo:linux:mediawiki, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/5/21

漏洞发布日期: 2021/10/9

参考资料信息

CVE: CVE-2021-41798, CVE-2021-41799, CVE-2021-41800, CVE-2021-44854, CVE-2021-44855, CVE-2021-44856, CVE-2021-44857, CVE-2021-44858, CVE-2021-45038, CVE-2022-28202, CVE-2022-28205, CVE-2022-28206, CVE-2022-28209, CVE-2022-31090, CVE-2022-31091, CVE-2022-34911, CVE-2022-34912, CVE-2022-41765, CVE-2022-41766, CVE-2022-41767, CVE-2022-47927