Plataforma
php
Componente
chamilo-lms
Corregido en
1.11.39
2.0.1
La vulnerabilidad CVE-2026-31941 es una falla de Server-Side Request Forgery (SSRF) detectada en Chamilo LMS, un sistema de gestión del aprendizaje. Esta vulnerabilidad permite a un atacante autenticado obligar al servidor a realizar solicitudes HTTP arbitrarias a servicios internos, lo que podría resultar en el escaneo de puertos internos y el acceso a metadatos de instancias en la nube. Afecta a las versiones 1.11.0–>= 2.0.0-alpha.1 y menores a 2.0.0-RC.3. La solución es actualizar a la versión 1.11.38.
Un atacante que explote esta vulnerabilidad SSRF en Chamilo LMS podría obtener acceso no autorizado a recursos internos que normalmente no son accesibles desde el exterior. Esto incluye la capacidad de escanear puertos internos en busca de servicios vulnerables, acceder a metadatos de instancias en la nube (como credenciales de AWS o Azure), y potencialmente interactuar con otros sistemas internos. La severidad de esta vulnerabilidad radica en su potencial para el descubrimiento de información sensible y la escalada de privilegios, permitiendo un ataque más profundo a la infraestructura subyacente. Se asemeja a patrones de explotación de SSRF observados en otras aplicaciones web, donde la falta de validación de URLs permite a los atacantes manipular las solicitudes del servidor.
CVE-2026-31941 fue publicado el 2026-04-10. Actualmente, no se ha añadido al KEV de CISA, pero la severidad HIGH indica una probabilidad de explotación moderada. No se han reportado públicamente pruebas de concepto (PoCs) activas, pero la naturaleza de la vulnerabilidad SSRF la hace susceptible a explotación. Se recomienda monitorear activamente los sistemas Chamilo LMS en busca de actividad sospechosa.
Organizations utilizing Chamilo LMS for online learning and training are at risk, particularly those with internal services accessible from the LMS server. Shared hosting environments where Chamilo LMS instances share resources with other applications are also at increased risk, as a compromised Chamilo instance could be used to attack other tenants on the same server.
• linux / server:
journalctl -u chamilo | grep -i "read_url_with_open_graph"• generic web:
curl -I http://your-chamilo-instance/social_wall/read_url_with_open_graph?social_wall_new_msg_main=http://169.254.169.254/latest/meta-data/ | grep 'HTTP/1.1 302' # Check for redirection to internal metadata endpointdisclosure
Estado del Exploit
EPSS
0.03% (8% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-31941 es actualizar Chamilo LMS a la versión 1.11.38 o superior. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales como la configuración de un Web Application Firewall (WAF) para bloquear solicitudes sospechosas que contengan URLs maliciosas. Además, se pueden aplicar reglas de firewall para restringir el acceso a servicios internos desde el exterior. Es crucial revisar y fortalecer la validación de entradas de usuario en la aplicación para prevenir futuras vulnerabilidades SSRF. Tras la actualización, verificar la correcta implementación revisando los logs del servidor en busca de intentos de acceso no autorizados.
Actualice Chamilo LMS a la versión 1.11.38 o superior, o a la versión 2.0.0-RC.3 o superior. Esta actualización corrige la vulnerabilidad SSRF al validar las URLs proporcionadas por el usuario antes de realizar solicitudes HTTP.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-31941 is a Server-Side Request Forgery vulnerability in Chamilo LMS versions 1.11.0 through <2.0.0-RC.3, allowing attackers to make arbitrary HTTP requests.
You are affected if you are running Chamilo LMS versions 1.11.0 through <2.0.0-RC.3. Upgrade to 1.11.38 or later to mitigate the risk.
Upgrade Chamilo LMS to version 1.11.38 or later. As a temporary workaround, restrict outbound network access using a WAF or proxy.
No active exploitation campaigns have been publicly reported, but the SSRF nature of the vulnerability makes exploitation likely.
Refer to the official Chamilo LMS security advisories on their website for the latest information and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.