Plataforma
php
Componente
chamilo-lms
Corregido en
1.11.39
El CVE-2026-31939 es una vulnerabilidad de Path Traversal descubierta en Chamilo LMS, un sistema de gestión del aprendizaje. Esta falla permite a un atacante eliminar archivos arbitrarios en el sistema, comprometiendo la integridad de los datos. La vulnerabilidad afecta a las versiones 1.11.0 hasta la 1.11.37, y ha sido solucionada en la versión 1.11.38.
La vulnerabilidad de Path Traversal en Chamilo LMS permite a un atacante, mediante la manipulación del parámetro test en el archivo main/exercise/savescores.php, construir rutas de archivo maliciosas que conducen a la eliminación de archivos arbitrarios en el servidor. Esto podría resultar en la pérdida de datos críticos del sistema, como archivos de configuración, bases de datos o incluso el propio código de la aplicación. Un atacante con acceso a esta vulnerabilidad podría comprometer completamente el servidor y obtener control total sobre el entorno de aprendizaje. La falta de validación adecuada de la entrada del usuario permite la concatenación directa de la entrada en la ruta del sistema de archivos sin la aplicación de medidas de seguridad como la canonicalización o la verificación de la ruta, lo que facilita la explotación.
El CVE-2026-31939 fue publicado el 2026-04-10. Actualmente no se dispone de información sobre explotación activa en entornos reales. No se ha listado en el KEV de CISA. La falta de una prueba de concepto pública no implica que la vulnerabilidad sea de bajo riesgo, ya que un atacante con conocimiento del sistema podría desarrollar su propia explotación.
Organizations and institutions utilizing Chamilo LMS versions 1.11.0 through 1.11.37 are at risk. This includes educational institutions, training providers, and any entity relying on Chamilo LMS for learning management purposes. Shared hosting environments running vulnerable Chamilo LMS installations are particularly vulnerable due to the potential for cross-tenant exploitation.
• php: Examine web server access logs for requests to main/exercise/savescores.php containing path traversal sequences (e.g., ../..).
• php: Monitor file system activity for unexpected file deletions within the Chamilo LMS installation directory.
• generic web: Use curl to test the main/exercise/savescores.php endpoint with a crafted payload like curl 'http://your-chamilo-instance/main/exercise/savescores.php?test=../../../../etc/passwd' to check for file access outside the intended directory.
disclosure
Estado del Exploit
EPSS
0.05% (14% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para el CVE-2026-31939 es actualizar Chamilo LMS a la versión 1.11.38 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización a la última versión no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Estas medidas pueden incluir la restricción del acceso al archivo main/exercise/savescores.php a través de un firewall de aplicaciones web (WAF) o un proxy inverso, configurando reglas que bloqueen solicitudes con patrones de Path Traversal. Además, se recomienda revisar y fortalecer las políticas de seguridad del servidor para limitar los permisos de escritura en las carpetas críticas del sistema. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que el parámetro test ya no permite la manipulación de la ruta del sistema de archivos.
Actualice Chamilo LMS a la versión 1.11.38 o posterior para mitigar la vulnerabilidad de recorrido de ruta. Esta actualización corrige la concatenación insegura de la entrada del usuario en la ruta del sistema de archivos, previniendo la eliminación arbitraria de archivos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-31939 is a Path Traversal vulnerability in Chamilo LMS versions 1.11.0 through 1.11.37, allowing attackers to potentially delete files. It's rated HIGH severity (CVSS: 8.3).
You are affected if you are running Chamilo LMS versions 1.11.0 through 1.11.37. Upgrade to 1.11.38 to mitigate the risk.
Upgrade Chamilo LMS to version 1.11.38. As a temporary workaround, implement WAF rules or input validation to prevent path traversal.
There is no current evidence of active exploitation, but the vulnerability's nature makes it easily exploitable.
Refer to the official Chamilo LMS security advisories on their website for the latest information and updates regarding CVE-2026-31939.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.