Plattform
php
Komponente
chamilo-lms
Behoben in
1.11.39
2.0.1
CVE-2026-33707 affects Chamilo LMS, a learning management system, due to a flaw in its password reset mechanism. The vulnerability allows an attacker to compute reset tokens and potentially change a user's password without authentication, leading to unauthorized account access. This issue impacts versions 1.11.0 through 2.0.0-RC.3, excluding 1.11.38. A patch is available in version 1.11.38 and 2.0.0-RC.3.
CVE-2026-33707 in Chamilo LMS betrifft Versionen vor 1.11.38 und 2.0.0-RC.3. Der Standard-Passwortzurücksetzungsmechanismus generiert Token mithilfe von sha1($email) ohne Zufallskomponente, ohne Ablaufdatum und ohne Ratenbegrenzung. Ein Angreifer, der die E-Mail-Adresse eines Benutzers kennt, kann den Zurücksetzungstoken berechnen und das Passwort des Opfers ändern, ohne sich zu authentifizieren. Die Auswirkung ist erheblich, da die Sicherheit der Benutzerkonten und die Integrität der im LMS gespeicherten Daten gefährdet werden. Das Fehlen einer Zufallskomponente im Token macht es leicht berechenbar, und das Fehlen eines Ablaufdatums macht es anfällig für langfristige Angriffe.
Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er die E-Mail-Adressen der Benutzer von Chamilo LMS sammelt. Anschließend würde er mithilfe eines Skripts oder Tools den Passwortzurücksetzungstoken für jeden Benutzer berechnen. Sobald der Token erhalten ist, könnte der Angreifer eine Passwortzurücksetzung für das Konto des Benutzers anfordern und das Passwort ändern, nachdem er die E-Mail mit dem Link erhalten hat. Dieser Vorgang könnte automatisiert werden, um eine große Anzahl von Benutzern zu betreffen und die allgemeine Sicherheit des LMS zu gefährden. Das Fehlen von Schutz vor Brute-Force-Angriffen verschärft die Situation zusätzlich.
Exploit-Status
EPSS
0.08% (25% Perzentil)
CISA SSVC
CVSS-Vektor
Um diese Schwachstelle zu beheben, wird dringend empfohlen, Chamilo LMS auf Version 1.11.38 oder 2.0.0-RC.3 oder höher zu aktualisieren. Diese Versionen enthalten eine Korrektur, die ein sichereres System zur Generierung von Passwortzurücksetzungstoken implementiert, das eine Zufallskomponente, ein Ablaufdatum und eine Ratenbegrenzung enthält. Überprüfen und verstärken Sie außerdem die Passwortsicherheitsrichtlinien Ihrer Organisation, einschließlich der Implementierung der Multi-Faktor-Authentifizierung (MFA), wann immer dies möglich ist. Die Überwachung der Systemprotokolle auf verdächtige Aktivitäten im Zusammenhang mit der Passwortwiederherstellung ist ebenfalls eine empfohlene Praxis.
Actualice Chamilo LMS a la versión 1.11.38 o superior, o a la versión 2.0.0-RC.3 o superior. Estas versiones implementan una generación de tokens de restablecimiento de contraseña más segura, que incluye un componente aleatorio, un tiempo de expiración y limitación de velocidad para mitigar el riesgo de acceso no autorizado.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist eine eindeutige Kennung für diese spezifische Schwachstelle in Chamilo LMS.
Aktualisieren Sie sofort auf Version 1.11.38 oder 2.0.0-RC.3 oder höher.
Wenn Sie nicht aktualisiert haben, ist es möglich. Überwachen Sie Ihr Konto und ändern Sie Ihr Passwort sofort nach der Aktualisierung.
SHA1 ist ein kryptografischer Hash-Algorithmus. Obwohl er in der Vergangenheit weit verbreitet war, gilt er jetzt als unsicher, da bekannte Schwachstellen die Erzeugung von Kollisionen ermöglichen.
Verwenden Sie ein starkes, eindeutiges Passwort, aktivieren Sie die Multi-Faktor-Authentifizierung (falls verfügbar) und halten Sie Ihre Software auf dem neuesten Stand.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.