Plateforme
php
Composant
chamilo-lms
Corrigé dans
1.11.39
2.0.1
La vulnérabilité CVE-2026-32931 affecte Chamilo LMS, un système de gestion de l'apprentissage. Elle se manifeste par une faille de téléchargement de fichiers non restreint, permettant à un enseignant authentifié de télécharger un webshell PHP en manipulant l'en-tête Content-Type. Cette vulnérabilité permet l'exécution de code à distance en tant qu'utilisateur du serveur web (www-data) et concerne les versions 1.11.0 à 2.0.0-RC.3. Un correctif est disponible dans la version 1.11.38.
La vulnérabilité CVE-2026-32931 dans Chamilo LMS permet l'exécution de code à distance (RCE). Un enseignant authentifié peut exploiter cette vulnérabilité en téléchargeant un webshell PHP via la fonction de téléchargement de son d'exercice. L'attaquant falsifie l'en-tête Content-Type pour qu'il apparaisse comme un fichier audio (audio/mpeg) tout en téléchargeant un script PHP. Le fichier est stocké dans un répertoire accessible via le web, conservant son extension .php, permettant à l'attaquant d'exécuter du code avec les privilèges de l'utilisateur du serveur web (www-data). Cette vulnérabilité a une classification de gravité élevée, car une exploitation réussie pourrait donner à un attaquant un contrôle total sur le serveur, entraînant des violations de données et un compromis du système.
Cette vulnérabilité est préoccupante car elle ne nécessite que l'authentification en tant qu'enseignant dans Chamilo LMS. Un utilisateur légitime ayant accès peut être exploité si les mesures de sécurité appropriées ne sont pas en place. La falsification de l'en-tête Content-Type est une technique courante utilisée pour contourner les vérifications de sécurité, et cette vulnérabilité souligne l'importance de valider correctement les types de contenu des fichiers. L'impact de l'exploitation est significatif, permettant l'exécution de code arbitraire sur le serveur, entraînant potentiellement une perte de données, une interruption de service et des dommages à la réputation.
Statut de l'Exploit
EPSS
0.18% (percentile 39%)
CISA SSVC
Vecteur CVSS
L'atténuation recommandée est de mettre à niveau Chamilo LMS vers la version 1.11.38 ou 2.0.0-RC.3 ou ultérieure. Ces versions incluent une correction qui valide correctement le type de contenu des fichiers téléchargés, empêchant le téléchargement de fichiers PHP malveillants. De plus, examinez et renforcez les politiques de sécurité du système, y compris la mise en œuvre du principe du moindre privilège pour l'utilisateur du serveur web. Des audits de sécurité réguliers sont essentiels pour identifier et atténuer les vulnérabilités potentielles. Surveiller les journaux du serveur à la recherche d'activités suspectes est également recommandé.
Actualice Chamilo LMS a la versión 1.11.38 o superior, o a la versión 2.0.0-RC.3 o superior. Esta actualización corrige la vulnerabilidad de carga de archivos arbitrarios al validar únicamente el tipo MIME, lo que permite la ejecución de código remoto (RCE).
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Les versions antérieures à 1.11.38 et 2.0.0-RC.3 sont vulnérables à cette vulnérabilité.
Vérifiez la version de votre Chamilo LMS. Si elle est antérieure à 1.11.38 ou 2.0.0-RC.3, elle est vulnérable.
En tant que mesure temporaire, restreignez l'accès à la fonction de téléchargement de son d'exercice et surveillez les journaux du serveur à la recherche d'activités suspectes.
Actuellement, il n'existe pas d'outils spécifiques pour détecter cette vulnérabilité, mais les audits de sécurité manuels peuvent aider à l'identifier.
Les données sensibles des étudiants, des enseignants et des administrateurs, ainsi que la configuration du système et les fichiers du serveur, pourraient être compromises.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.