प्लेटफ़ॉर्म
php
घटक
pens
में ठीक किया गया
2.0.0-RC.3
CVE-2026-34160 एक गंभीर सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो Chamilo LMS के PENS (पैकेज एक्सचेंज नोटिफिकेशन सर्विसेज) प्लगइन में पाई गई है। यह भेद्यता हमलावरों को बिना प्रमाणीकरण के आंतरिक नेटवर्क संसाधनों तक पहुंचने और संवेदनशील जानकारी चुराने की अनुमति देती है। यह भेद्यता Chamilo LMS के संस्करण 1.0.0 से 2.0-RC.3 से पहले के संस्करणों को प्रभावित करती है। 2.0.0-RC.3 संस्करण में इस समस्या का समाधान किया गया है।
यह SSRF भेद्यता हमलावरों को Chamilo LMS सर्वर से मनमाने अनुरोध करने की अनुमति देती है, जिससे आंतरिक नेटवर्क सेवाओं को उजागर किया जा सकता है। हमलावर क्लाउड मेटाडेटा एंडपॉइंट्स (जैसे 169.254.169.254) तक पहुंच सकते हैं और IAM क्रेडेंशियल और अन्य संवेदनशील जानकारी चुरा सकते हैं। इस भेद्यता का उपयोग आंतरिक नेटवर्क में आगे बढ़ने और अधिक संसाधनों को लक्षित करने के लिए भी किया जा सकता है। यह भेद्यता विशेष रूप से उन संगठनों के लिए जोखिम भरा है जो क्लाउड वातावरण में Chamilo LMS का उपयोग करते हैं, क्योंकि हमलावर क्लाउड संसाधनों तक पहुंच प्राप्त कर सकते हैं।
CVE-2026-34160 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन SSRF भेद्यताओं का इतिहास बताता है कि इसका शोषण किया जा सकता है। यह भेद्यता CISA KEV में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (POC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण करने के लिए POC जल्द ही उपलब्ध हो सकते हैं। NVD और CISA ने 2026-04-14 को इस भेद्यता को प्रकाशित किया।
Organizations utilizing Chamilo LMS, particularly those deploying it in cloud environments (AWS, Azure, GCP), are at significant risk. Shared hosting environments where multiple Chamilo instances reside on the same server are also vulnerable, as a compromise of one instance could potentially lead to the compromise of others. Legacy Chamilo installations that have not been regularly updated are especially susceptible.
• web: Use curl or wget to check if the pens.php endpoint is accessible without authentication and if the package-url parameter accepts arbitrary URLs.
curl -I http://your-chamilo-instance/public/plugin/Pens/pens.php?package-url=http://169.254.169.254/latest/meta-data/iam/security-credentials/admin• generic web: Examine access and error logs for requests to pens.php with unusual or internal IP addresses in the package-url parameter.
• php: Review the pens.php file for the absence of input validation on the package-url parameter.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (19% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-34160 को कम करने के लिए, Chamilo LMS को तुरंत संस्करण 2.0.0-RC.3 में अपडेट करना महत्वपूर्ण है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके PENS प्लगइन एंडपॉइंट (public/plugin/Pens/pens.php) पर आने वाले अनुरोधों को फ़िल्टर कर सकते हैं। यह सुनिश्चित करें कि सर्वर पर curl कॉन्फ़िगरेशन में आंतरिक या निजी IP पतों तक पहुंच को प्रतिबंधित करने के लिए उचित सुरक्षा उपाय लागू किए गए हैं। इसके अतिरिक्त, PENS प्लगइन के लिए इनपुट सत्यापन को मजबूत करने पर विचार करें। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, PENS प्लगइन एंडपॉइंट पर एक अनुरोध भेजकर और प्रतिक्रिया की जांच करके सत्यापित करें।
SSRF भेद्यता को कम करने के लिए PENS प्लगइन को संस्करण 2.0.0-RC.3 या उच्चतर में अपडेट करें। यह अपडेट निजी या आंतरिक IP पतों से डेटा को पुनर्प्राप्त करने से सर्वर को रोकने के लिए फ़िल्टर लागू करता है, इस प्रकार आंतरिक संसाधनों तक अनधिकृत पहुंच को रोकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-34160 Chamilo LMS के PENS प्लगइन में एक SSRF भेद्यता है जो हमलावरों को आंतरिक नेटवर्क सेवाओं तक पहुंचने की अनुमति देती है।
यदि आप Chamilo LMS के संस्करण 1.0.0 से 2.0-RC.3 से पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Chamilo LMS को संस्करण 2.0.0-RC.3 में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो WAF का उपयोग करके अनुरोधों को फ़िल्टर करें।
अभी तक सक्रिय शोषण की कोई रिपोर्ट नहीं है, लेकिन भेद्यता का शोषण किया जा सकता है।
कृपया Chamilo LMS वेबसाइट पर सुरक्षा सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।