Plateforme
php
Composant
eclass
Corrigé dans
2.25.10.2.1
La vulnérabilité CVE-2019-9886 est une faille d'accès arbitraire de fichiers affectant le système de gestion de l'apprentissage eClass de BroadLearning. Cette faille permet à un attaquant de télécharger des fichiers arbitraires sans nécessiter d'authentification. Les versions concernées sont celles inférieures ou égales à 2.25.10.2.1. Une correction est disponible dans la version 2.25.10.2.1.
L'impact de cette vulnérabilité est significatif. Un attaquant peut exploiter cette faille pour télécharger des fichiers sensibles stockés sur le serveur eClass, tels que des bases de données, des fichiers de configuration, ou des documents confidentiels. Cela peut conduire à une compromission complète du système, à la divulgation d'informations sensibles, et potentiellement à une prise de contrôle du serveur. L'absence d'authentification requise pour l'exploitation rend cette vulnérabilité particulièrement dangereuse, car elle peut être exploitée par des attaquants non authentifiés.
Cette vulnérabilité a été rendue publique le 11 juillet 2019. Bien qu'il n'y ait pas de preuves d'exploitation active à grande échelle, la simplicité de l'exploitation et l'absence d'authentification requise en font une cible potentielle pour les attaquants. Il n'est pas listé sur le KEV de CISA à ce jour. Des preuves de concept (PoC) sont disponibles publiquement, ce qui facilite l'exploitation par des acteurs malveillants.
Educational institutions and organizations utilizing BroadLearning eClass are at significant risk. Specifically, those running older, unpatched versions of eClass (≤2.25.10.2.1) are highly vulnerable. Shared hosting environments where multiple users share the same server instance are also at increased risk, as a compromise of one eClass instance could potentially affect others.
• php: Examine web server access logs for requests to download_attachment.php originating from unusual IP addresses or user agents.
grep 'download_attachment.php' /var/log/apache2/access.log | grep -v '127.0.0.1' • php: Check for the presence of the download_attachment.php file in the templates and home directories of the eClass installation.
find /var/www/html/eclass -name 'download_attachment.php' • generic web: Monitor network traffic for HTTP requests containing the download_attachment.php URL.
• generic web: Review eClass configuration files for any unusual or unauthorized access controls related to file downloads.
disclosure
Statut de l'Exploit
EPSS
0.47% (percentile 65%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour eClass vers la version 2.25.10.2.1 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une mesure temporaire consiste à restreindre l'accès aux fichiers download_attachment.php situés dans les dossiers templates et home. Il est également recommandé de configurer un pare-feu d'application web (WAF) pour bloquer les requêtes malveillantes ciblant ces fichiers. Vérifiez après la mise à jour que le téléchargement de fichiers arbitraires est bien impossible en tentant de télécharger un fichier non autorisé.
Mettez à jour la plateforme eClass à la version ip.2.5.10.2.1 ou ultérieure. Cette mise à jour corrige la vulnérabilité qui permet le téléchargement de fichiers arbitraires sans authentification.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2019-9886 is a critical vulnerability in BroadLearning eClass versions up to 2.25.10.2.1 that allows attackers to download arbitrary files without authentication.
You are affected if you are using eClass version 2.25.10.2.1 or earlier. Check your version and upgrade immediately.
Upgrade eClass to version 2.25.10.2.1 or later. As a temporary workaround, configure a WAF to block requests to download_attachment.php.
While no confirmed active exploitation campaigns are publicly known, the vulnerability's severity and ease of exploitation make it a likely target.
Refer to the BroadLearning security advisory for details: [https://www.broadlearning.org/security-advisories/](https://www.broadlearning.org/security-advisories/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.