Plateforme
php
Composant
chamilo-lms
Corrigé dans
2.0.1
Une vulnérabilité d'élévation de privilèges a été découverte dans Chamilo LMS, un système de gestion de l'apprentissage open-source. Cette faille, présente dans les versions antérieures à 2.0.0-RC.3, permet à un utilisateur authentifié avec le rôle ROLESTUDENT de s'accorder le rôle d'administrateur (ROLEADMIN). La mise à jour vers la version 2.0.0-RC.3 corrige cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de contourner les contrôles d'accès et d'obtenir un contrôle administratif complet sur le système Chamilo LMS. Cela inclut la capacité de modifier les paramètres du système, de gérer les utilisateurs, de modifier le contenu des cours et potentiellement d'accéder à des données sensibles. L'impact est significatif car un attaquant peut compromettre l'intégrité et la confidentialité de l'ensemble de la plateforme d'apprentissage et des données qu'elle contient. Cette vulnérabilité est particulièrement préoccupante dans les environnements où Chamilo LMS est utilisé pour stocker des informations personnelles ou confidentielles sur les étudiants et les enseignants.
Cette vulnérabilité a été rendue publique le 14 avril 2026. Il n'y a pas d'indications d'une exploitation active à ce jour. Aucun Proof of Concept (PoC) public n'a été divulgué, mais la nature de la vulnérabilité (modification directe d'objet) la rend potentiellement exploitable. Elle n'a pas encore été ajoutée au catalogue KEV de CISA.
Educational institutions and organizations utilizing Chamilo LMS for online learning are at risk. Specifically, deployments with a large number of student users and those relying heavily on the LMS API for integrations are particularly vulnerable. Organizations using older, unpatched versions of Chamilo LMS are also at increased risk.
• php: Examine Chamilo LMS API logs for requests to /api/users/{id} where the roles field is being modified by a user with ROLE_STUDENT.
grep 'ROLE_STUDENT.*roles' /var/log/chamilo/api.log• generic web: Monitor access logs for unusual patterns of requests to the /api/users/{id} endpoint, particularly those originating from users with the ROLE_STUDENT role.
grep '/api/users/[0-9]+/ 192.168.1.100' /var/log/apache2/access.logdisclosure
Statut de l'Exploit
EPSS
0.04% (percentile 13%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Chamilo LMS vers la version 2.0.0-RC.3 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à restreindre l'accès à l'API /api/users/{id} et à renforcer les contrôles d'autorisation pour garantir que seuls les utilisateurs autorisés peuvent modifier les rôles des utilisateurs. Il est également recommandé de surveiller les journaux d'accès pour détecter toute tentative d'exploitation de cette vulnérabilité. Après la mise à jour, vérifiez que les rôles des utilisateurs sont correctement gérés et que les utilisateurs ne peuvent pas s'accorder des privilèges inappropriés.
Mettez à jour Chamilo LMS à la version 2.0.0-RC.3 ou supérieure pour atténuer la vulnérabilité d'élévation de privilèges. Cette mise à jour corrige la défaillance de validation des rôles dans l'API, empêchant les utilisateurs avec des rôles limités de modifier leurs rôles en administrateur.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-40291 is a vulnerability in Chamilo LMS versions prior to 2.0.0-RC.3 that allows authenticated ROLESTUDENT users to escalate their privileges to ROLEADMIN.
You are affected if you are using Chamilo LMS versions 2.0-RC.3 or earlier. Upgrade to 2.0.0-RC.3 or later to mitigate the risk.
Upgrade Chamilo LMS to version 2.0.0-RC.3 or later. As a temporary workaround, restrict access to the /api/users/{id} endpoint for ROLE_STUDENT users.
As of the current disclosure date, there are no confirmed reports of active exploitation, but the vulnerability is publicly known.
Refer to the official Chamilo LMS security advisories on their website for the latest information and updates regarding CVE-2026-40291.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.