Plattform
java
Komponente
openolat
Behoben in
19.1.32
20.1.19
20.2.6
CVE-2026-28228 is a Remote Code Execution (RCE) vulnerability affecting OpenOLAT, an open-source e-learning platform. This flaw allows an authenticated user with the Author role to inject malicious Velocity directives into reminder email templates. When these templates are processed, the directives are evaluated server-side, potentially leading to arbitrary code execution on the system. The vulnerability impacts versions 19.1.31, 20.1.18, and 20.2.5 and earlier.
CVE-2026-28228 in OpenOLAT ermöglicht es einem authentifizierten Benutzer mit der Rolle „Autor“, Velocity-Direktiven in Erinnerungs-E-Mail-Vorlagen einzuschleusen. Wenn diese Erinnerungen verarbeitet werden (entweder manuell oder über den täglichen Cron-Job), werden die eingeschleusten Direktiven serverseitig ausgewertet. Ein Angreifer kann dies ausnutzen, indem er Velocitys #set-Direktive mit Java-Reflection kombiniert, um beliebige Objekte zu instanziieren, was potenziell zu einer Remote-Codeausführung führen kann. Dies kann zu einer Kompromittierung des Systems, einer Datenexfiltration oder einem Denial-of-Service führen. Der CVSS-Score von 8,8 weist auf ein Risiko mit hoher Schweregrad hin, das sofortige Aufmerksamkeit erfordert. Betroffene Versionen sind diejenigen, die vor 19.1.31, 20.1.18 und 20.2.5 liegen.
Ein Angreifer mit authentifiziertem Zugriff auf das OpenOLAT-System und der Rolle „Autor“ kann diese Schwachstelle ausnutzen. Der Exploit-Prozess umfasst das Einschleusen von bösartigen Velocity-Direktiven in eine Erinnerungs-E-Mail-Vorlage. Diese Direktiven ermöglichen bei der Verarbeitung die Ausführung von beliebigem Java-Code über Reflection. Die Komplexität der Ausnutzung kann je nach Umgebung und Systemkonfiguration variieren, wird aber im Allgemeinen als relativ einfach für einen technisch versierten Angreifer angesehen.
Organizations and institutions utilizing OpenOLAT for e-learning and training are at risk, particularly those running vulnerable versions (≤ 20.2.5). Environments where the Author role has broad permissions and access to email template modification are especially susceptible. Shared hosting environments running OpenOLAT should be carefully assessed for potential cross-tenant impact.
• java / server:
ps aux | grep -i openolat• java / server:
journalctl -u openolat | grep -i "Velocity"• generic web:
curl -I https://<your_openolat_url>/ | grep -i "OpenOLAT"disclosure
Exploit-Status
EPSS
0.06% (18% Perzentil)
CISA SSVC
CVSS-Vektor
Derzeit gibt es keine offizielle Behebung von OpenOLAT für diese Schwachstelle. Die effektivste Abschwächung besteht darin, auf die Versionen 19.1.31, 20.1.18 oder 20.2.5 zu aktualisieren, sobald diese verfügbar sind. In der Zwischenzeit sollten Sie die Rolle „Autor“ vertrauenswürdigen Benutzern beschränken und Erinnerungs-E-Mail-Vorlagen sorgfältig auf mögliche Einschleusungen überprüfen. Die Implementierung zusätzlicher Sicherheitskontrollen, wie z. B. Eingabevalidierung und Datenbereinigung, kann dazu beitragen, das Risiko zu verringern. Es ist auch entscheidend, die Serverprotokolle auf verdächtige Aktivitäten im Zusammenhang mit der Velocity-Ausführung zu überwachen. Es ist wichtig, sich über OpenOLAT-Sicherheitsupdates auf dem Laufenden zu halten und Patches umgehend anzuwenden.
Actualice OpenOLAT a la versión 19.1.31, 20.1.18 o 20.2.5, o a una versión posterior. Esto corrige la vulnerabilidad de inyección de plantillas del lado del servidor en las plantillas Velocity.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Velocity ist eine Open-Source-Vorlagensprache, die die dynamische Generierung von Text ermöglicht. Sie wird häufig in Webanwendungen zur Erstellung von personalisiertem Inhalt verwendet.
Velocity-Injection ermöglicht es einem Angreifer, beliebigen Code auf dem Server auszuführen, was potenziell zu einer Kompromittierung des Systems oder einer Datenexfiltration führen kann.
Wenn Sie eine Version vor 19.1.31, 20.1.18 oder 20.2.5 verwenden, ist Ihre Installation anfällig.
Beschränken Sie die Rolle „Autor“, überprüfen Sie die E-Mail-Vorlagen und überwachen Sie die Serverprotokolle.
Konsultieren Sie den CVE-2026-28228-Eintrag in Schwachstellendatenbanken wie dem NIST NVD.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine pom.xml-Datei hoch und wir sagen dir sofort, ob du betroffen bist.