प्लेटफ़ॉर्म
other
घटक
openolat
में ठीक किया गया
10.5.5
CVE-2026-31946 OpenOLAT में एक प्रमाणीकरण बाईपास भेद्यता है, जो एक ओपन-सोर्स वेब-आधारित ई-लर्निंग प्लेटफॉर्म है। यह भेद्यता हमलावरों को अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती है। यह भेद्यता OpenOLAT के संस्करण 10.5.4 से लेकर 20.2.5 से पहले के संस्करणों को प्रभावित करती है। इस समस्या को हल करने के लिए, OpenOLAT के संस्करण 20.2.5 में अपग्रेड करने की सिफारिश की जाती है।
यह भेद्यता हमलावरों को OpenOLAT सिस्टम में बिना किसी वैध प्रमाणीकरण के प्रवेश करने की अनुमति देती है। हमलावर संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, सिस्टम कॉन्फ़िगरेशन बदल सकते हैं, या दुर्भावनापूर्ण कोड निष्पादित कर सकते हैं। JWT हस्ताक्षर सत्यापन की कमी के कारण, हमलावर आसानी से JWT टोकन को छेड़छाड़ कर सकते हैं और सिस्टम को धोखा दे सकते हैं। इस भेद्यता का शोषण करने से सिस्टम की सुरक्षा और अखंडता को गंभीर खतरा हो सकता है। यह भेद्यता Log4Shell जैसी अन्य गंभीर भेद्यताओं के समान शोषण पैटर्न का उपयोग कर सकती है, जहां सत्यापन तंत्र में कमजोरियों का फायदा उठाया जाता है।
CVE-2026-31946 को 2026-03-30 को सार्वजनिक रूप से प्रकट किया गया था। इस भेद्यता के लिए अभी तक कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) नहीं है, लेकिन इसकी गंभीरता और आसानी से शोषण करने की क्षमता को देखते हुए, इसका सक्रिय रूप से शोषण किए जाने की संभावना है। CISA KEV सूची में इस भेद्यता को जोड़ा गया है, जो इसके उच्च जोखिम को दर्शाता है।
Educational institutions and organizations using OpenOLAT for online learning are at significant risk. Specifically, those relying on OpenID Connect for authentication and using versions between 10.5.4 and 20.2.4 are particularly vulnerable. Shared hosting environments where OpenOLAT instances are deployed alongside other applications could also be affected if proper isolation is not in place.
• linux / server: Monitor OpenOLAT logs for JWT requests lacking a signature or with invalid claims. Use journalctl -u openolat to filter for relevant log entries.
journalctl -u openolat | grep -i "JWT signature" -i "invalid claim"• generic web: Use curl to test OpenID Connect endpoints with crafted JWTs lacking signatures to see if they are accepted.
curl -H "Authorization: Bearer <malformed_jwt>" <openid_connect_endpoint>• database (mysql): If OpenOLAT stores JWTs in the database (check configuration), query the relevant tables for JWTs without a signature field or with suspicious claim values. (Specific query depends on OpenOLAT's database schema).
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (7% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, OpenOLAT के संस्करण 20.2.5 में अपग्रेड करना आवश्यक है। यदि अपग्रेड करना तत्काल संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके JWT टोकन सत्यापन को लागू कर सकते हैं। WAF को उन अनुरोधों को ब्लॉक करने के लिए कॉन्फ़िगर किया जाना चाहिए जिनमें मान्य JWT हस्ताक्षर नहीं हैं। इसके अतिरिक्त, आप OpenID Connect कॉन्फ़िगरेशन को सख्त कर सकते हैं और केवल विश्वसनीय पहचान प्रदाताओं का उपयोग कर सकते हैं। अपग्रेड के बाद, यह सुनिश्चित करने के लिए सिस्टम का परीक्षण करें कि JWT हस्ताक्षर सत्यापन ठीक से काम कर रहा है।
OpenOLAT को संस्करण 20.2.5 या उच्चतर में अपडेट करें। यह संस्करण OIDC निहित प्रवाह में JWT हस्ताक्षर को सही ढंग से सत्यापित करके प्रमाणीकरण बाईपास भेद्यता को ठीक करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-31946 OpenOLAT में एक गंभीर भेद्यता है जो हमलावरों को JWT हस्ताक्षर सत्यापन के बिना सिस्टम में प्रवेश करने की अनुमति देती है।
यदि आप OpenOLAT के संस्करण 10.5.4 से 20.2.5 से पहले के संस्करणों का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
इस भेद्यता को ठीक करने के लिए, OpenOLAT के संस्करण 20.2.5 में अपग्रेड करें।
हालांकि अभी तक कोई सार्वजनिक PoC उपलब्ध नहीं है, लेकिन इसकी गंभीरता को देखते हुए, इसका सक्रिय रूप से शोषण किए जाने की संभावना है।
आप OpenOLAT सलाहकार यहां पा सकते हैं: [OpenOLAT advisory URL - replace with actual URL]
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।