Plattform
php
Komponente
chamilo-lms
Behoben in
1.11.39
2.0.1
CVE-2026-33710 affects Chamilo LMS versions 1.11.0 through 2.0.0-RC.2. REST API keys are generated using a predictable formula, making them vulnerable to brute-force attacks. An attacker who knows a username and approximate key creation time can brute-force the API key. This vulnerability is fixed in versions 1.11.38 and 2.0.0-RC.3.
Die CVE-2026-33710-Schwachstelle in Chamilo LMS betrifft Versionen vor 1.11.38 und 2.0.0-RC.3. Das System generiert REST-API-Schlüssel mithilfe einer vorhersehbaren Formel: md5(time() + (user_id * 5) - rand(10000, 10000)). Das Problem besteht darin, dass die Funktion rand(10000, 10000) immer den Wert 10000 zurückgibt, was die Formel zu md5(timestamp + user_id*5 - 10000) vereinfacht. Dies ermöglicht einem Angreifer, der einen Benutzernamen und eine ungefähre Schlüsselgenerierungszeit kennt, einen Brute-Force-Angriff zu starten, um den API-Schlüssel zu erhalten. Unautorisierter Zugriff über die API könnte die Manipulation von Daten, die Erstellung von Benutzern oder die Ausführung unautorisierter Aktionen innerhalb des LMS ermöglichen.
Ein Angreifer könnte diese Schwachstelle ausnutzen, wenn er Zugriff auf Informationen über einen bestimmten Benutzer im Chamilo LMS-System hat. Wenn er den Benutzernamen und eine ungefähre Schätzung kennt, wann der API-Schlüssel generiert wurde, kann der Angreifer Brute-Force-Tools verwenden, um den Schlüssel zu erraten. Die Einfachheit der Schlüsselgenerierungsformel macht diesen Angriff relativ einfach durchzuführen. Eine erfolgreiche Ausnutzung würde es dem Angreifer ermöglichen, auf die API zuzugreifen und Aktionen im Namen des kompromittierten Benutzers auszuführen, wodurch potenziell die Integrität und Vertraulichkeit der LMS-Daten gefährdet werden.
Educational institutions and organizations utilizing Chamilo LMS for online learning are at risk. Specifically, deployments with weak password policies or limited access controls are more vulnerable. Organizations using older, unpatched versions of Chamilo LMS are particularly exposed.
• php: Examine Chamilo LMS configuration files for the vulnerable API key generation code. Search for the md5(time() + (user_id * 5) - rand(10000, 10000)) pattern.
// Example: Search for the vulnerable code snippet
<?php
$api_key = md5(time() + (user_id * 5) - rand(10000, 10000));
?>• generic web: Monitor access logs for unusual API key usage patterns, particularly failed authentication attempts originating from unexpected IP addresses. • generic web: Check for unusual user activity within the LMS, such as unauthorized modifications to course content or student data.
disclosure
patch
Exploit-Status
EPSS
0.04% (12% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung für diese Schwachstelle besteht darin, Chamilo LMS auf Version 1.11.38 oder 2.0.0-RC.3 oder höher zu aktualisieren. Diese Versionen implementieren eine sicherere Methode zur Generierung von API-Schlüsseln, die die inhärente Vorhersagbarkeit der vorherigen Formel beseitigt. Es wird empfohlen, dieses Update so schnell wie möglich anzuwenden, um das Risiko einer Ausnutzung zu mindern. Überprüfen Sie außerdem die API-Sicherheitspolitiken, einschließlich der regelmäßigen Schlüsselrotation und der Implementierung robuster Authentifizierungsmechanismen, wie z. B. die Zwei-Faktor-Authentifizierung, um die Systemsicherheit zu erhöhen.
Actualice Chamilo LMS a la versión 1.11.38 o superior, o a la versión 2.0.0-RC.3 o superior. Estas versiones implementan una generación de claves API REST más segura, mitigando el riesgo de fuerza bruta.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Versionen vor 1.11.38 und 2.0.0-RC.3 sind anfällig für diese Schwachstelle.
Überprüfen Sie die Version Ihres Chamilo LMS. Wenn sie älter als 1.11.38 oder 2.0.0-RC.3 ist, ist sie anfällig.
Wenn Sie nicht sofort aktualisieren können, sollten Sie zusätzliche Sicherheitsmaßnahmen ergreifen, z. B. die Überwachung der API und die Beschränkung des Zugriffs darauf.
Es sind keine spezifischen Tools bekannt, um diese Schwachstelle zu testen, aber generische Brute-Force-Tools können verwendet werden.
Kompromittierte Daten könnten Benutzerinformationen, Kursinhalte und alle anderen Informationen umfassen, die im LMS gespeichert sind und über die API zugänglich sind.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.