Plateforme
php
Composant
chamilo-lms
Corrigé dans
1.11.39
2.0.1
Une vulnérabilité de type Server-Side Request Forgery (SSRF) a été découverte dans Chamilo LMS, un système de gestion de l'apprentissage. Cette faille, présente dans les versions 1.11.0 à < 2.0.0-RC.3, permet à un attaquant authentifié de manipuler le serveur pour qu'il effectue des requêtes HTTP arbitraires. La mise à jour vers la version 1.11.38 corrige cette vulnérabilité.
L'exploitation de cette vulnérabilité SSRF permet à un attaquant authentifié de contourner les contrôles de sécurité et de forcer le serveur Chamilo LMS à effectuer des requêtes HTTP vers des ressources internes ou externes. Cela peut conduire à la découverte d'informations sensibles, au scan de ports internes, à l'accès aux métadonnées d'instances cloud, voire à l'exécution de code arbitraire si des services internes vulnérables sont exposés. Le risque est amplifié si Chamilo LMS est utilisé dans un environnement avec des services internes critiques.
Cette vulnérabilité a été rendue publique le 2026-04-10. Il n'y a pas d'indication d'une exploitation active à ce jour, mais la nature de la vulnérabilité SSRF la rend potentiellement exploitable. L'absence de validation des URL rend l'exploitation relativement simple pour un attaquant ayant un accès authentifié au système.
Organizations utilizing Chamilo LMS for online learning and training are at risk, particularly those with internal services accessible from the LMS server. Shared hosting environments where Chamilo LMS instances share resources with other applications are also at increased risk, as a compromised Chamilo instance could be used to attack other tenants on the same server.
• linux / server:
journalctl -u chamilo | grep -i "read_url_with_open_graph"• generic web:
curl -I http://your-chamilo-instance/social_wall/read_url_with_open_graph?social_wall_new_msg_main=http://169.254.169.254/latest/meta-data/ | grep 'HTTP/1.1 302' # Check for redirection to internal metadata endpointdisclosure
Statut de l'Exploit
EPSS
0.03% (percentile 8%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Chamilo LMS vers la version 1.11.38 ou ultérieure. En attendant la mise à jour, il est possible de limiter l'impact en configurant un pare-feu applicatif (WAF) pour bloquer les requêtes suspectes vers l'endpoint readurlwithopengraph. Il est également recommandé de désactiver temporairement la fonctionnalité Social Wall si elle n'est pas essentielle. Vérifiez après la mise à jour que la fonctionnalité Social Wall fonctionne correctement et que les requêtes HTTP sont correctement validées.
Mettez à jour Chamilo LMS à la version 1.11.38 ou supérieure, ou à la version 2.0.0-RC.3 ou supérieure. Cette mise à jour corrige la vulnérabilité SSRF en validant les (URLs) fournies par l'utilisateur avant d'effectuer des requêtes HTTP.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-31941 is a Server-Side Request Forgery vulnerability in Chamilo LMS versions 1.11.0 through <2.0.0-RC.3, allowing attackers to make arbitrary HTTP requests.
You are affected if you are running Chamilo LMS versions 1.11.0 through <2.0.0-RC.3. Upgrade to 1.11.38 or later to mitigate the risk.
Upgrade Chamilo LMS to version 1.11.38 or later. As a temporary workaround, restrict outbound network access using a WAF or proxy.
No active exploitation campaigns have been publicly reported, but the SSRF nature of the vulnerability makes exploitation likely.
Refer to the official Chamilo LMS security advisories on their website for the latest information and updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.