प्लेटफ़ॉर्म
php
घटक
chamilo-lms
में ठीक किया गया
1.11.39
2.0.1
CVE-2026-32931 is a Remote Code Execution (RCE) vulnerability affecting Chamilo LMS, a popular learning management system. This flaw allows an authenticated teacher to upload malicious PHP files, potentially granting attackers control over the server. The vulnerability impacts versions 1.11.0 through 2.0.0-RC.3, excluding 1.11.38. A patch is available in version 1.11.38 and 2.0.0-RC.3.
चामिलो एलएमएस में CVE-2026-32931 एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। एक प्रमाणित शिक्षक अभ्यास ध्वनि अपलोड फ़ंक्शन के माध्यम से PHP वेबशेल अपलोड करके इस भेद्यता का फायदा उठा सकता है। हमलावर सामग्री-प्रकार हेडर को ऑडियो/mpeg के रूप में प्रस्तुत करते हुए एक PHP स्क्रिप्ट अपलोड करता है। फ़ाइल को वेब-पहुंच योग्य निर्देशिका में संग्रहीत किया जाता है, इसका .php एक्सटेंशन बरकरार रहता है, जिससे हमलावर वेब सर्वर उपयोगकर्ता (www-data) के विशेषाधिकारों के साथ कोड निष्पादित कर सकता है। इस भेद्यता की गंभीरता उच्च है, क्योंकि सफल शोषण हमलावर को सर्वर पर पूर्ण नियंत्रण दे सकता है, जिससे डेटा उल्लंघन और सिस्टम समझौता हो सकता है।
यह भेद्यता चिंताजनक है क्योंकि इसके लिए चामिलो एलएमएस के भीतर शिक्षक के रूप में प्रमाणीकरण की आवश्यकता होती है। यदि उचित सुरक्षा उपाय नहीं किए गए हैं, तो पहुंच रखने वाला एक वैध उपयोगकर्ता शोषण का शिकार हो सकता है। सामग्री-प्रकार हेडर का जाल सुरक्षा जांच को बायपास करने के लिए आमतौर पर उपयोग की जाने वाली एक तकनीक है, और यह भेद्यता फ़ाइल सामग्री प्रकारों को सही ढंग से मान्य करने के महत्व को उजागर करती है। शोषण का प्रभाव महत्वपूर्ण है, जिससे सर्वर पर मनमाना कोड निष्पादित करने की अनुमति मिलती है, जिससे संभावित रूप से डेटा हानि, सेवा व्यवधान और प्रतिष्ठा क्षति हो सकती है।
एक्सप्लॉइट स्थिति
EPSS
0.18% (39% शतमक)
CISA SSVC
CVSS वेक्टर
अनुशंसित शमन चामिलो एलएमएस को संस्करण 1.11.38 या 2.0.0-RC.3 या बाद के संस्करण में अपग्रेड करना है। इन संस्करणों में एक फिक्स शामिल है जो अपलोड किए गए फ़ाइलों के सामग्री प्रकार को सही ढंग से मान्य करता है, जिससे दुर्भावनापूर्ण PHP फ़ाइलों को अपलोड होने से रोका जा सकता है। इसके अतिरिक्त, वेब सर्वर उपयोगकर्ता के लिए न्यूनतम विशेषाधिकार के सिद्धांत को लागू करते हुए सिस्टम सुरक्षा नीतियों की समीक्षा और मजबूत करना चाहिए। संभावित भेद्यताओं की पहचान और शमन के लिए नियमित सुरक्षा ऑडिट महत्वपूर्ण हैं। संदिग्ध गतिविधि के लिए सर्वर लॉग की निगरानी भी अनुशंसित है।
Actualice Chamilo LMS a la versión 1.11.38 o superior, o a la versión 2.0.0-RC.3 o superior. Esta actualización corrige la vulnerabilidad de carga de archivos arbitrarios al validar únicamente el tipo MIME, lo que permite la ejecución de código remoto (RCE).
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
1.11.38 और 2.0.0-RC.3 से पहले के संस्करण इस भेद्यता के प्रति कमजोर हैं।
अपने चामिलो एलएमएस संस्करण की जांच करें। यदि यह 1.11.38 या 2.0.0-RC.3 से पुराना है, तो यह कमजोर है।
एक अस्थायी उपाय के रूप में, अभ्यास ध्वनि अपलोड फ़ंक्शन तक पहुंच को प्रतिबंधित करें और संदिग्ध गतिविधि के लिए सर्वर लॉग की निगरानी करें।
वर्तमान में इस भेद्यता का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है, लेकिन मैनुअल सुरक्षा ऑडिट मदद कर सकते हैं।
छात्रों, शिक्षकों और प्रशासकों का संवेदनशील डेटा, साथ ही सिस्टम कॉन्फ़िगरेशन और सर्वर फ़ाइलें खतरे में पड़ सकती हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।