Plateforme
php
Composant
chamilo-lms
Corrigé dans
1.11.39
2.0.1
Chamilo LMS est un système de gestion de l'apprentissage. Une vulnérabilité a été découverte dans la génération des clés API REST, qui utilisent une formule prévisible basée sur le timestamp et l'ID utilisateur. Un attaquant connaissant le nom d'utilisateur et le moment approximatif de création de la clé peut forcer la clé API. Cette vulnérabilité affecte les versions 1.11.0 et les versions 2.0.0-alpha.1 à 2.0.0-RC.3 (exclusivement). Une correction est disponible dans les versions 1.11.38 et 2.0.0-RC.3.
La vulnérabilité CVE-2026-33710 dans Chamilo LMS affecte les versions antérieures à 1.11.38 et 2.0.0-RC.3. Le système génère des clés d'API REST en utilisant une formule prévisible : md5(time() + (user_id * 5) - rand(10000, 10000)). Le problème réside dans le fait que la fonction rand(10000, 10000) renvoie toujours la valeur 10000, simplifiant la formule à md5(timestamp + user_id*5 - 10000). Cela permet à un attaquant, connaissant un nom d'utilisateur et une estimation du temps de création de la clé, de lancer une attaque par force brute pour obtenir la clé d'API. Un accès non autorisé via l'API pourrait permettre la manipulation de données, la création d'utilisateurs ou l'exécution d'actions non autorisées au sein du LMS.
Un attaquant pourrait exploiter cette vulnérabilité s'il a accès à des informations sur un utilisateur spécifique dans le système Chamilo LMS. Connaissant le nom d'utilisateur et une approximation du moment où la clé d'API a été générée, l'attaquant peut utiliser des outils de force brute pour deviner la clé. La simplicité de la formule de génération de clés rend cette attaque relativement facile à exécuter. Une exploitation réussie permettrait à l'attaquant d'accéder à l'API et d'effectuer des actions au nom de l'utilisateur compromis, compromettant potentiellement l'intégrité et la confidentialité des données du LMS.
Educational institutions and organizations utilizing Chamilo LMS for online learning are at risk. Specifically, deployments with weak password policies or limited access controls are more vulnerable. Organizations using older, unpatched versions of Chamilo LMS are particularly exposed.
• php: Examine Chamilo LMS configuration files for the vulnerable API key generation code. Search for the md5(time() + (user_id * 5) - rand(10000, 10000)) pattern.
// Example: Search for the vulnerable code snippet
<?php
$api_key = md5(time() + (user_id * 5) - rand(10000, 10000));
?>• generic web: Monitor access logs for unusual API key usage patterns, particularly failed authentication attempts originating from unexpected IP addresses. • generic web: Check for unusual user activity within the LMS, such as unauthorized modifications to course content or student data.
disclosure
patch
Statut de l'Exploit
EPSS
0.04% (percentile 12%)
CISA SSVC
Vecteur CVSS
La solution à cette vulnérabilité est de mettre à jour Chamilo LMS vers la version 1.11.38 ou 2.0.0-RC.3 ou supérieure. Ces versions implémentent une méthode de génération de clés d'API plus sécurisée, éliminant la prévisibilité inhérente à la formule précédente. Il est recommandé d'appliquer cette mise à jour dès que possible pour atténuer le risque d'exploitation. De plus, examinez les politiques de sécurité de l'API, y compris la rotation régulière des clés et la mise en œuvre de mécanismes d'authentification robustes, tels que l'authentification à deux facteurs, pour renforcer la sécurité du système.
Actualice Chamilo LMS a la versión 1.11.38 o superior, o a la versión 2.0.0-RC.3 o superior. Estas versiones implementan una generación de claves API REST más segura, mitigando el riesgo de fuerza bruta.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Les versions antérieures à 1.11.38 et 2.0.0-RC.3 sont vulnérables à cette vulnérabilité.
Vérifiez la version de votre Chamilo LMS. Si elle est antérieure à 1.11.38 ou 2.0.0-RC.3, elle est vulnérable.
Si vous ne pouvez pas mettre à jour immédiatement, envisagez de mettre en œuvre des mesures de sécurité supplémentaires, telles que la surveillance de l'API et la restriction de l'accès à celle-ci.
Il n'existe pas d'outils spécifiques connus pour tester cette vulnérabilité, mais des outils de force brute génériques peuvent être utilisés.
Les données compromises pourraient inclure des informations sur l'utilisateur, du contenu de cours et toute autre information stockée dans le LMS qui est accessible via l'API.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.