प्लेटफ़ॉर्म
php
घटक
chamilo-lms
में ठीक किया गया
1.11.39
2.0.1
Chamilo LMS एक लर्निंग मैनेजमेंट सिस्टम है। संस्करण 1.11.38 और 2.0.0-RC.3 से पहले, REST API कुंजियाँ md5(time() + (user_id * 5) - rand(10000, 10000)) का उपयोग करके उत्पन्न होती हैं। rand(10000, 10000) कॉल हमेशा ठीक 10000 (min == max) लौटाती है, जिससे सूत्र प्रभावी रूप से md5(timestamp + user_id*5 - 10000) हो जाता है। एक हमलावर जो उपयोगकर्ता नाम और अनुमानित कुंजी निर्माण समय जानता है, वह API कुंजी को ब्रूट-फोर्स कर सकता है। यह भेद्यता संस्करण 1.11.38 और 2.0.0-RC.3 में ठीक की गई है। प्रभावित संस्करण 1.11.0 से लेकर 2.0.0-RC.3 तक हैं।
चामिलो एलएमएस में CVE-2026-33710 1.11.38 और 2.0.0-RC.3 से पहले के संस्करणों को प्रभावित करता है। सिस्टम एक अनुमानित सूत्र का उपयोग करके REST API कुंजियाँ उत्पन्न करता है: md5(time() + (user_id * 5) - rand(10000, 10000))। समस्या यह है कि rand(10000, 10000) फ़ंक्शन हमेशा 10000 लौटाता है, जिससे सूत्र md5(timestamp + user_id*5 - 10000) तक सरल हो जाता है। यह एक हमलावर को, जो उपयोगकर्ता नाम और कुंजी पीढ़ी के अनुमानित समय को जानता है, API कुंजी प्राप्त करने के लिए ब्रूट-फोर्स हमले को करने की अनुमति देता है। API के माध्यम से अनधिकृत पहुंच डेटा हेरफेर, उपयोगकर्ता निर्माण या LMS के भीतर अनधिकृत कार्यों का कारण बन सकती है।
एक हमलावर इस भेद्यता का फायदा उठा सकता है यदि उसके पास चामिलो एलएमएस सिस्टम में किसी विशिष्ट उपयोगकर्ता के बारे में जानकारी तक पहुंच है। उपयोगकर्ता नाम और API कुंजी के उत्पन्न होने के अनुमानित समय को जानने के बाद, हमलावर कुंजी का अनुमान लगाने के लिए ब्रूट-फोर्स टूल का उपयोग कर सकता है। कुंजी पीढ़ी सूत्र की सादगी इस हमले को अपेक्षाकृत आसानी से करने की अनुमति देती है। सफल शोषण हमलावर को API तक पहुंचने और समझौता किए गए उपयोगकर्ता की ओर से कार्रवाई करने की अनुमति देगा, जिससे संभावित रूप से LMS डेटा की अखंडता और गोपनीयता से समझौता हो सकता है।
Educational institutions and organizations utilizing Chamilo LMS for online learning are at risk. Specifically, deployments with weak password policies or limited access controls are more vulnerable. Organizations using older, unpatched versions of Chamilo LMS are particularly exposed.
• php: Examine Chamilo LMS configuration files for the vulnerable API key generation code. Search for the md5(time() + (user_id * 5) - rand(10000, 10000)) pattern.
// Example: Search for the vulnerable code snippet
<?php
$api_key = md5(time() + (user_id * 5) - rand(10000, 10000));
?>• generic web: Monitor access logs for unusual API key usage patterns, particularly failed authentication attempts originating from unexpected IP addresses. • generic web: Check for unusual user activity within the LMS, such as unauthorized modifications to course content or student data.
disclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.04% (12% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता का समाधान चामिलो एलएमएस को संस्करण 1.11.38 या 2.0.0-RC.3 या उच्चतर में अपडेट करना है। ये संस्करण API कुंजी पीढ़ी के लिए एक अधिक सुरक्षित विधि को लागू करते हैं, जो पिछले सूत्र में निहित पूर्वानुमान को समाप्त करता है। शोषण के जोखिम को कम करने के लिए इस अपडेट को जल्द से जल्द लागू करने की सिफारिश की जाती है। इसके अतिरिक्त, API सुरक्षा नीतियों की समीक्षा करें, जिसमें नियमित कुंजी रोटेशन और दो-कारक प्रमाणीकरण जैसे मजबूत प्रमाणीकरण तंत्र को लागू करना शामिल है, ताकि सिस्टम सुरक्षा को मजबूत किया जा सके।
Actualice Chamilo LMS a la versión 1.11.38 o superior, o a la versión 2.0.0-RC.3 o superior. Estas versiones implementan una generación de claves API REST más segura, mitigando el riesgo de fuerza bruta.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
1.11.38 और 2.0.0-RC.3 से पहले के संस्करण इस भेद्यता के प्रति कमजोर हैं।
अपने चामिलो एलएमएस संस्करण की जांच करें। यदि यह 1.11.38 या 2.0.0-RC.3 से पुराना है, तो यह कमजोर है।
यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो API निगरानी और पहुंच प्रतिबंध जैसे अतिरिक्त सुरक्षा उपाय लागू करने पर विचार करें।
इस भेद्यता का परीक्षण करने में मदद करने के लिए कोई विशिष्ट उपकरण नहीं है, लेकिन सामान्य ब्रूट-फोर्स टूल का उपयोग किया जा सकता है।
समझौता किए जा सकने वाले डेटा में उपयोगकर्ता जानकारी, पाठ्यक्रम सामग्री और LMS में संग्रहीत कोई भी अन्य जानकारी शामिल हो सकती है जो API के माध्यम से सुलभ है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।