Sicherheitslücken in Moodle Mehrere Angriffsflächen in Lernplattform identifiziert

Von Thomas Joos 1 min Lesedauer

Drei Schwachstellen in der Open-Source-Lernplattform Moodle wurden mit einem hohen Bedrohungsgrad bewertet. Die Sicherheitslücken erlauben unter anderem Remote Code Execution und Denial of Service – betroffen sind mehrere Versionen bis einschließlich 4.5.3.

Die Lernplattform Moodle enthält drei gefährliche Sicherheitslücken.(Bild:  Headway / Unsplash)
Die Lernplattform Moodle enthält drei gefährliche Sicherheitslücken.
(Bild: Headway / Unsplash)

Moodle hat am 22. April 2025 drei sicherheitsrelevante Schwächen öffentlich dokumentiert, die unter den Kennungen CVE-2025-3641 (CVSS 8.8), CVE-2025-3642 (CVSS 8.8) und CVE-2025-3625 (CVSS 7.1) geführt werden. Zwei davon ermöglichen authentifizierten Angreifern die Ausführung beliebigen Codes, eine dritte kann zum Ausfall von Nutzerkonten führen.

Administratoren, die Moodle in produktiven Umgebungen einsetzen, sollten zeitnah auf die Versionen 4.5.4, 4.4.8, 4.3.12 oder 4.1.18 aktualisieren. Die Entwickler dokumentieren alle Änderungen im Git-Repository. Wer aktuell nicht patchen kann, sollte die genannten Repositories deaktivieren und den MFA-Mechanismus überprüfen.

Scwachstelle in Dropbox-Repository von Moodle

CVE-2025-3641 betrifft das Dropbox-Repository von Moodle. Angreifer mit Lehrer- oder Managerrechten können durch Ausnutzung der Schwachstelle Code auf dem Server ausführen, wenn das Repository aktiv ist. Als Übergangslösung rät Moodle-Entwickler Michael Hawkins dazu, das Dropbox-Repository in der Administration zu deaktivieren. Betroffen sind Moodle-Versionen von 4.1 bis 4.5.3. Die Sicherheitslücke wurde mit dem Patch auf Version 4.5.4 geschlossen.

Sicherheitslücke in EQUELLA-Repository

Eine fast identische Angriffsmöglichkeit bietet CVE-2025-3642. Diesmal ist das EQUELLA-Repository das Einfallstor für Schadcode. Auch hier genügt es einem angemeldeter Angreifer seine Rechten zu erweitern, um bei aktiviertem EQUELLA-Zugriff eine Remote Code Execution durchzuführen. Die Schwachstelle wurde durch Vincent Schneider gemeldet und über dieselbe Patch-Reihe wie die Dropbox-Schwachstelle behoben. Wer noch nicht aktualisiert hat, sollte das EQUELLA-Repository umgehend deaktivieren.

Fehler bei der E-Mail-Bestätigung der MFA

Weniger technisch, aber nicht weniger gravierend ist CVE-2025-3625. Ein Fehler in der E-Mail-Authentifizierung der Multi-Faktor-Authentifizierung ermöglichte durch manipulierte Requests eine gezielte Überlastung einzelner Nutzerkonten. Wer als einzigen zweiten Faktor E-Mail nutzt, könnte dadurch am Login gehindert werden. Gleichzeitig wurde der vollständige Name des Opfers preisgegeben. Das Problem liegt in einer unvollständigen Prüfung im Widerrufsmechanismus der E-Mail-basierten MFA. Betroffen sind alle Installationen bis Moodle 4.5.3. Auch hier steht ein Patch bereit.

(ID:50406300)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung