プラットフォーム
php
コンポーネント
chamilo-lms
修正版
1.11.39
2.0.1
Chamilo LMSは、学習管理システムです。バージョン1.11.38と2.0.0-RC.3より前のバージョンでは、パスワードリセットメカニズムが、ランダム要素のないsha1($email)を使用してトークンを生成し、有効期限がなく、レート制限もありませんでした。メールアドレスを知っている攻撃者は、リセットトークンを計算し、認証なしに被害者のパスワードを変更することができます。この脆弱性はバージョン1.11.38と2.0.0-RC.3で修正されています。
Chamilo LMS の CVE-2026-33707 は、1.11.38 および 2.0.0-RC.3 以前のバージョンに影響します。デフォルトのパスワードリセットメカニズムは、ランダムな要素、有効期限、レート制限なしに sha1($email) を使用してトークンを生成します。ユーザーのメールアドレスを知っている攻撃者は、リセットトークンを計算して、認証なしに被害者のパスワードを変更できます。影響は大きく、LMS に保存されているユーザーアカウントのセキュリティとデータの整合性が損なわれます。トークンにランダム要素がないため、簡単に計算でき、有効期限がないため、長期的な攻撃に対して脆弱になります。
攻撃者は、Chamilo LMS からユーザーのメールアドレスを収集することで、この脆弱性を悪用する可能性があります。次に、スクリプトまたはツールを使用して、各ユーザーのリセットパスワードトークンを計算します。トークンを取得すると、攻撃者はユーザーのアカウントのパスワードリセットをリクエストし、リンクを含むメールを受け取った後、パスワードを変更できます。このプロセスを自動化して、多数のユーザーに影響を与え、LMS の全体的なセキュリティを損なう可能性があります。ブルートフォース攻撃に対する保護がないため、状況が悪化します。
エクスプロイト状況
EPSS
0.08% (25% パーセンタイル)
CISA SSVC
この脆弱性を軽減するには、Chamilo LMS をバージョン 1.11.38 または 2.0.0-RC.3 以降に更新することを強くお勧めします。これらのバージョンには、ランダム要素、有効期限、レート制限を含む、より安全なパスワードリセットトークン生成システムを実装する修正が含まれています。さらに、可能な限り、多要素認証 (MFA) を実装するなど、組織のパスワードセキュリティポリシーを見直し、強化してください。パスワード回復に関連する疑わしいアクティビティについてシステムログを監視することも推奨されるプラクティスです。
Actualice Chamilo LMS a la versión 1.11.38 o superior, o a la versión 2.0.0-RC.3 o superior. Estas versiones implementan una generación de tokens de restablecimiento de contraseña más segura, que incluye un componente aleatorio, un tiempo de expiración y limitación de velocidad para mitigar el riesgo de acceso no autorizado.
脆弱性分析と重要アラートをメールでお届けします。
これは Chamilo LMS 内のこの特定の脆弱性のためのユニークな識別子です。
すぐにバージョン 1.11.38 または 2.0.0-RC.3 以降に更新してください。
更新していない場合、その可能性はあります。更新後、アカウントを監視し、パスワードをすぐに変更してください。
SHA1 は暗号化ハッシュアルゴリズムです。過去に広く使用されていましたが、衝突を生成できる既知の脆弱性があるため、現在では安全でないと見なされています。
強力でユニークなパスワードを使用し、多要素認証 (利用可能な場合) を有効にし、ソフトウェアを最新の状態に保ってください。
CVSS ベクトル