प्लेटफ़ॉर्म
php
घटक
chamilo-lms
में ठीक किया गया
1.11.39
2.0.1
CVE-2026-31941 Chamilo LMS में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। यह भेद्यता हमलावरों को आंतरिक सेवाओं तक अनधिकृत पहुँच प्राप्त करने की अनुमति देती है। यह भेद्यता Chamilo LMS के संस्करण 1.11.0 से लेकर 2.0.0-RC.3 से पहले के संस्करणों को प्रभावित करती है। संस्करण 1.11.38 में इस समस्या का समाधान किया गया है।
यह SSRF भेद्यता Chamilo LMS के 'सोशल वॉल' सुविधा में मौजूद है। हमलावर 'socialwallnewmsgmain' POST पैरामीटर के माध्यम से एक URL प्रदान करके सर्वर को मनमाने HTTP अनुरोध करने के लिए मजबूर कर सकते हैं। सर्वर आंतरिक या बाहरी संसाधनों को मान्य किए बिना दो सर्वर-साइड HTTP अनुरोध करता है। इससे हमलावर आंतरिक सेवाओं तक पहुँच सकते हैं, आंतरिक पोर्ट स्कैन कर सकते हैं और क्लाउड इंस्टेंस मेटाडेटा तक पहुँच सकते हैं। यह भेद्यता आंतरिक नेटवर्क के भीतर डेटा की गोपनीयता और अखंडता से समझौता कर सकती है। यह भेद्यता Log4Shell जैसे शोषण पैटर्न के समान है, जहां एक हमलावर सर्वर को अनपेक्षित अनुरोध करने के लिए मजबूर करता है।
CVE-2026-31941 को अभी तक KEV में जोड़ा नहीं गया है। EPSS स्कोर उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका सक्रिय रूप से शोषण किया जा सकता है। यह भेद्यता 2026-04-10 को प्रकाशित हुई थी।
Organizations utilizing Chamilo LMS for online learning and training are at risk, particularly those with internal services accessible from the LMS server. Shared hosting environments where Chamilo LMS instances share resources with other applications are also at increased risk, as a compromised Chamilo instance could be used to attack other tenants on the same server.
• linux / server:
journalctl -u chamilo | grep -i "read_url_with_open_graph"• generic web:
curl -I http://your-chamilo-instance/social_wall/read_url_with_open_graph?social_wall_new_msg_main=http://169.254.169.254/latest/meta-data/ | grep 'HTTP/1.1 302' # Check for redirection to internal metadata endpointdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (8% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-31941 को कम करने के लिए, Chamilo LMS को संस्करण 1.11.38 में अपग्रेड करना आवश्यक है। यदि तत्काल अपग्रेड संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके 'socialwallnewmsgmain' पैरामीटर के लिए इनपुट को फ़िल्टर किया जा सकता है। यह सुनिश्चित करें कि WAF केवल विश्वसनीय डोमेन से अनुरोधों की अनुमति देता है। इसके अतिरिक्त, आंतरिक सेवाओं तक पहुँच को सीमित करने के लिए नेटवर्क सेगमेंटेशन लागू करें। अपग्रेड के बाद, यह सत्यापित करें कि 'सोशल वॉल' सुविधा ठीक से काम कर रही है और कोई अनपेक्षित अनुरोध नहीं किए जा रहे हैं।
Chamilo LMS को संस्करण 1.11.38 या उच्चतर, या संस्करण 2.0.0-RC.3 या उच्चतर में अपडेट करें। यह अपडेट HTTP अनुरोध करने से पहले उपयोगकर्ता द्वारा प्रदान किए गए (URLs) को मान्य करके SSRF भेद्यता को ठीक करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-31941 Chamilo LMS में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो हमलावरों को आंतरिक सेवाओं तक पहुँचने की अनुमति देती है।
यदि आप Chamilo LMS के संस्करण 1.11.0 से 2.0.0-RC.3 के बीच चल रहे हैं, तो आप प्रभावित हैं।
Chamilo LMS को संस्करण 1.11.38 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो WAF का उपयोग करके इनपुट को फ़िल्टर करें।
CVE-2026-31941 के सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका सक्रिय रूप से शोषण किया जा सकता है।
कृपया Chamilo LMS सुरक्षा सलाहकार देखें: [https://www.chamilo.org/en/security-advisories](https://www.chamilo.org/en/security-advisories)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।