Plattform
php
Komponente
chamilo-lms
Behoben in
1.11.39
2.0.1
CVE-2026-32931 is a Remote Code Execution (RCE) vulnerability affecting Chamilo LMS, a popular learning management system. This flaw allows an authenticated teacher to upload malicious PHP files, potentially granting attackers control over the server. The vulnerability impacts versions 1.11.0 through 2.0.0-RC.3, excluding 1.11.38. A patch is available in version 1.11.38 and 2.0.0-RC.3.
CVE-2026-32931 in Chamilo LMS ermöglicht die Remote Code Execution (RCE). Ein authentifizierter Lehrer kann diese Schwachstelle ausnutzen, indem er einen PHP-Webshell über die Funktion zum Hochladen von Übungsgeräuschen hochlädt. Der Angreifer fälscht die Content-Type-Header, um ihn als Audiodateien (audio/mpeg) erscheinen zu lassen, während ein PHP-Skript hochgeladen wird. Die Datei wird in einem webzugänglichen Verzeichnis gespeichert, wobei ihre .php-Erweiterung erhalten bleibt, was es dem Angreifer ermöglicht, Code mit den Berechtigungen des Webserver-Benutzers (www-data) auszuführen. Diese Schwachstelle hat eine hohe Schweregrad-Bewertung, da eine erfolgreiche Ausnutzung einem Angreifer die vollständige Kontrolle über den Server verschaffen könnte, was zu Datenverstößen und Systemkompromittierung führen würde.
Diese Schwachstelle ist besorgniserregend, da sie nur eine Authentifizierung als Lehrer innerhalb von Chamilo LMS erfordert. Ein legitimer Benutzer mit Zugriff kann ausgenutzt werden, wenn keine geeigneten Sicherheitsmaßnahmen vorhanden sind. Die Fälschung von Content-Type-Headern ist eine gängige Technik, die verwendet wird, um Sicherheitsprüfungen zu umgehen, und diese Schwachstelle unterstreicht die Bedeutung der korrekten Validierung von Dateiinhalten.
Exploit-Status
EPSS
0.18% (39% Perzentil)
CISA SSVC
CVSS-Vektor
Die empfohlene Abmilderung besteht darin, Chamilo LMS auf Version 1.11.38 oder 2.0.0-RC.3 oder höher zu aktualisieren. Diese Versionen enthalten eine Korrektur, die den Inhaltstyp der hochgeladenen Dateien korrekt validiert und so das Hochladen von bösartigen PHP-Dateien verhindert. Darüber hinaus sollten Sie die Sicherheitspolitik des Systems überprüfen und verstärken, einschließlich der Implementierung des Prinzips der geringsten Privilegien für den Webserver-Benutzer. Regelmäßige Sicherheitsaudits sind entscheidend, um potenzielle Schwachstellen zu identifizieren und zu beheben. Es wird auch empfohlen, die Serverprotokolle auf verdächtige Aktivitäten zu überwachen.
Actualice Chamilo LMS a la versión 1.11.38 o superior, o a la versión 2.0.0-RC.3 o superior. Esta actualización corrige la vulnerabilidad de carga de archivos arbitrarios al validar únicamente el tipo MIME, lo que permite la ejecución de código remoto (RCE).
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Versionen vor 1.11.38 und 2.0.0-RC.3 sind anfällig für diese Schwachstelle.
Überprüfen Sie die Version Ihres Chamilo LMS. Wenn es älter als 1.11.38 oder 2.0.0-RC.3 ist, ist es anfällig.
Als vorübergehende Maßnahme sollten Sie den Zugriff auf die Funktion zum Hochladen von Übungsgeräuschen einschränken und die Serverprotokolle auf verdächtige Aktivitäten überwachen.
Derzeit gibt es keine speziellen Tools, um diese Schwachstelle zu erkennen, aber manuelle Sicherheitsaudits können helfen, sie zu identifizieren.
Sensible Daten von Schülern, Lehrern und Administratoren sowie die Systemkonfiguration und Serverdateien könnten kompromittiert werden.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.