Sicherheitswarnung: Sensibel

25. August 2015 | Von

Security Alert

Severity: Medium
Kategorien: Interne Datenexposition
Betroffene Projekte: edx-Plattform
Reporter: Interne Überprüfung
Permanente URL: https://openedx.org/CVE-2015-6671

Bei der internen Überprüfung haben wir festgestellt, dass Instanzen, die SAML für die einmalige Anmeldung verwenden, Geheimnisse in der Datenbank speichern.

Die allgemeinen Schwachstellen und Gefährdungen (CVE) Projekt hat den Namen vergeben CVE-2015-6671 zu diesem Thema. Dies ist ein Eintrag auf der CVE aufführen (http://cve.mitre.org), das Namen für Sicherheitsprobleme standardisiert.

Mehr Informationen

Mit dieser Änderung können Instanzadministratoren entscheiden, den privaten SAML-Schlüssel und die OAuth2-Geheimnisse der Instanz entweder in der Datenbank oder in ~/lms.auth.json zu speichern. Ersteres wird aus Gründen der Abwärtskompatibilität beibehalten; Letzteres ist jetzt die bevorzugte, sicherere Option.

Das Speichern der Schlüssel in der Datenbank im Klartext war an sich keine Schwachstelle, sondern schuf mehr Angriffsfläche: Für den Fall, dass ein Angreifer eine andere Schwachstelle ausnutzen und Zugriff auf eine Kopie der Datenbank erlangen könnte, z B. als Backup oder Lesereplikat, dann hätten sie auch Zugriff auf den privaten SAML-Schlüssel. 

Darin wurde der Fehler behoben verpflichten.

Laden

Zeit für mehr? Sehen Sie sich die folgenden Artikel an.

Die Open edX-Plattform erhält die LTI® Advantage-Zertifizierung
Wacholder ist da!
edX-Sponsoring-Demos
Absage der Open edX Conference 2020
Nehmen Sie an der Open edX Conference 2026 teil!

Auf der Open edX-Konferenz 2026 werden innovative Anwendungsfälle für eines der weltweit besten Open-Source-Online-Lernmanagementsysteme, die Open edX-Plattform, vorgestellt und die neuesten Fortschritte im Lehrdesign, der Kurskonstellation und Methoden für den Betrieb und die Erweiterung der Open edX-Plattform vorgestellt , einschließlich bahnbrechender Technologien wie generativer KI.