प्लेटफ़ॉर्म
java
घटक
openolat
में ठीक किया गया
19.1.32
20.1.19
20.2.6
CVE-2026-28228 OpenOLAT नामक ई-लर्निंग प्लेटफॉर्म में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। इसका मतलब है कि एक हमलावर ऑथर रोल के साथ प्रमाणीकृत होकर सर्वर पर मनमाना कोड चला सकता है। यह भेद्यता संस्करण 20.2.5 और उससे पहले के संस्करणों को प्रभावित करती है। इस समस्या को OpenOLAT के 19.1.31, 20.1.18 और 20.2.5 संस्करणों में ठीक कर दिया गया है।
OpenOLAT में CVE-2026-28228 एक लेखक भूमिका वाले प्रमाणित उपयोगकर्ता को रिमाइंडर ईमेल टेम्पलेट में वेलोसिटी निर्देश सम्मिलित करने की अनुमति देता है। जब इन रिमाइंडर को संसाधित किया जाता है (मैन्युअल रूप से या दैनिक क्रोन जॉब के माध्यम से), तो सम्मिलित निर्देशों का सर्वर-साइड पर मूल्यांकन किया जाता है। एक हमलावर वेलोसिटी के #सेट निर्देश को जावा रिफ्लेक्शन के साथ जोड़कर इस शोषण कर सकता है, जिससे मनमाना वस्तुओं को इंस्टेंट किया जा सकता है, जिससे संभावित रूप से रिमोट कोड निष्पादन हो सकता है। इससे सिस्टम समझौता, डेटा एक्सफ़िल्ट्रेशन या सेवा से इनकार हो सकता है। CVSS स्कोर 8.8 एक उच्च-गंभीरता जोखिम का संकेत देता है, जिसके लिए तत्काल ध्यान देने की आवश्यकता है। प्रभावित संस्करण 19.1.31, 20.1.18 और 20.2.5 से पहले के हैं।
OpenOLAT सिस्टम तक प्रमाणित पहुंच और लेखक भूमिका वाले एक हमलावर इस भेद्यता का शोषण कर सकता है। शोषण प्रक्रिया में रिमाइंडर ईमेल टेम्पलेट में दुर्भावनापूर्ण वेलोसिटी निर्देश सम्मिलित करना शामिल है। ये निर्देश, प्रसंस्करण पर, रिफ्लेक्शन के माध्यम से मनमाना जावा कोड के निष्पादन को सक्षम करते हैं। शोषण की जटिलता पर्यावरण और सिस्टम कॉन्फ़िगरेशन के आधार पर भिन्न हो सकती है, लेकिन आमतौर पर तकनीकी रूप से कुशल हमलावर के लिए अपेक्षाकृत आसान माना जाता है।
Organizations and institutions utilizing OpenOLAT for e-learning and training are at risk, particularly those running vulnerable versions (≤ 20.2.5). Environments where the Author role has broad permissions and access to email template modification are especially susceptible. Shared hosting environments running OpenOLAT should be carefully assessed for potential cross-tenant impact.
• java / server:
ps aux | grep -i openolat• java / server:
journalctl -u openolat | grep -i "Velocity"• generic web:
curl -I https://<your_openolat_url>/ | grep -i "OpenOLAT"disclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (18% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, OpenOLAT इस भेद्यता के लिए कोई आधिकारिक फिक्स प्रदान नहीं करता है। सबसे प्रभावी शमन उपाय 19.1.31, 20.1.18 या 20.2.5 संस्करणों में अपग्रेड करना है जब वे उपलब्ध हों। इस बीच, लेखक भूमिका को विश्वसनीय उपयोगकर्ताओं तक सीमित करें और संभावित इंजेक्शन के लिए रिमाइंडर ईमेल टेम्पलेट को ध्यान से समीक्षा करें। अतिरिक्त सुरक्षा नियंत्रणों को लागू करना, जैसे कि इनपुट सत्यापन और डेटा सैनिटाइजेशन, जोखिम को कम करने में मदद कर सकता है। वेलोसिटी निष्पादन से संबंधित सर्वर लॉग में संदिग्ध गतिविधि की निगरानी करना भी महत्वपूर्ण है। OpenOLAT सुरक्षा अपडेट के बारे में सूचित रहना और पैच को तुरंत लागू करना आवश्यक है।
Actualice OpenOLAT a la versión 19.1.31, 20.1.18 o 20.2.5, o a una versión posterior. Esto corrige la vulnerabilidad de inyección de plantillas del lado del servidor en las plantillas Velocity.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
वेलोसिटी एक ओपन-सोर्स टेम्पलेट इंजन है जो टेक्स्ट के गतिशील पीढ़ी की अनुमति देता है। इसका उपयोग आमतौर पर वेब एप्लिकेशन में व्यक्तिगत सामग्री बनाने के लिए किया जाता है।
वेलोसिटी इंजेक्शन एक हमलावर को सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देता है, जिससे संभावित रूप से सिस्टम समझौता या डेटा एक्सफ़िल्ट्रेशन हो सकता है।
यदि आप 19.1.31, 20.1.18 या 20.2.5 से पहले का संस्करण उपयोग कर रहे हैं, तो आपका इंस्टॉलेशन कमजोर है।
लेखक भूमिका को सीमित करें, ईमेल टेम्पलेट की समीक्षा करें और सर्वर लॉग की निगरानी करें।
NIST NVD जैसे भेद्यता डेटाबेस में CVE-2026-28228 प्रविष्टि देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।