Plateforme
php
Composant
chamilo-lms
Corrigé dans
1.11.39
2.0.1
Chamilo LMS est un système de gestion de l'apprentissage. Une vulnérabilité critique a été identifiée dans le mécanisme de réinitialisation de mot de passe par défaut, qui génère des tokens en utilisant sha1($email) sans composant aléatoire, sans expiration et sans limitation de débit. Un attaquant connaissant l'email d'un utilisateur peut calculer le token de réinitialisation et modifier le mot de passe de la victime sans authentification. Cette vulnérabilité affecte les versions 1.11.0 et les versions 2.0.0-alpha.1 à 2.0.0-RC.3 (exclusivement). Une correction est disponible dans les versions 1.11.38 et 2.0.0-RC.3.
La vulnérabilité CVE-2026-33707 dans Chamilo LMS affecte les versions antérieures à 1.11.38 et 2.0.0-RC.3. Le mécanisme de réinitialisation du mot de passe par défaut génère des jetons en utilisant sha1($email) sans composant aléatoire, sans expiration et sans limitation de débit. Un attaquant connaissant l'adresse e-mail d'un utilisateur peut calculer le jeton de réinitialisation et modifier le mot de passe de la victime sans authentification. L'impact est significatif, car il compromet la sécurité des comptes utilisateur et l'intégrité des données stockées dans le LMS. L'absence de composant aléatoire dans le jeton le rend facilement calculable, et l'absence d'expiration le rend susceptible aux attaques à long terme.
Un attaquant pourrait exploiter cette vulnérabilité en collectant les adresses e-mail des utilisateurs de Chamilo LMS. Il calculerait ensuite, à l'aide d'un script ou d'un outil, le jeton de réinitialisation de mot de passe pour chaque utilisateur. Une fois le jeton obtenu, l'attaquant pourrait demander une réinitialisation de mot de passe pour le compte de l'utilisateur et, après avoir reçu l'e-mail contenant le lien, modifier le mot de passe. Ce processus pourrait être automatisé pour affecter un grand nombre d'utilisateurs, compromettant la sécurité globale du LMS. L'absence de protection contre les attaques par force brute aggrave encore la situation.
Statut de l'Exploit
EPSS
0.08% (percentile 25%)
CISA SSVC
Vecteur CVSS
Pour atténuer cette vulnérabilité, il est fortement recommandé de mettre à jour Chamilo LMS vers la version 1.11.38 ou 2.0.0-RC.3 ou ultérieure. Ces versions incluent une correction qui implémente un système de génération de jetons de réinitialisation de mot de passe plus sécurisé, intégrant un composant aléatoire, une date d'expiration et une limitation de débit. De plus, examinez et renforcez les politiques de sécurité des mots de passe de votre organisation, y compris la mise en œuvre de l'authentification multifacteur (MFA) chaque fois que possible. Surveiller les journaux du système à la recherche d'activités suspectes liées à la récupération de mot de passe est également une pratique recommandée.
Actualice Chamilo LMS a la versión 1.11.38 o superior, o a la versión 2.0.0-RC.3 o superior. Estas versiones implementan una generación de tokens de restablecimiento de contraseña más segura, que incluye un componente aleatorio, un tiempo de expiración y limitación de velocidad para mitigar el riesgo de acceso no autorizado.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité spécifique dans Chamilo LMS.
Mettez à jour immédiatement vers la version 1.11.38 ou 2.0.0-RC.3 ou ultérieure.
Si vous n'avez pas mis à jour, il est possible. Surveillez votre compte et modifiez votre mot de passe immédiatement après la mise à jour.
SHA1 est un algorithme de hachage cryptographique. Bien qu'il ait été largement utilisé dans le passé, il est désormais considéré comme non sécurisé en raison de vulnérabilités connues permettant la génération de collisions.
Utilisez un mot de passe fort et unique, activez l'authentification multifacteur (si disponible) et maintenez votre logiciel à jour.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.