プラットフォーム
php
コンポーネント
chamilo-lms
修正版
1.11.39
2.0.1
Chamilo LMSは、学習管理システムです。バージョン1.11.38と2.0.0-RC.3より前のバージョンでは、REST APIキーがmd5(time() + (user_id * 5) - rand(10000, 10000))を使用して生成されていました。rand(10000, 10000)の呼び出しは常に10000を返すため、式は効果的にmd5(timestamp + user_id*5 - 10000)になります。ユーザー名とキー作成時間の近似値を知っている攻撃者は、APIキーをブルートフォースできます。この脆弱性はバージョン1.11.38と2.0.0-RC.3で修正されています。
Chamilo LMS の CVE-2026-33710 は、1.11.38 および 2.0.0-RC.3 以前のバージョンに影響します。システムは、REST API キーを予測可能な式を使用して生成します: md5(time() + (user_id * 5) - rand(10000, 10000))。問題は、rand(10000, 10000) 関数が常に 10000 を返すことで、式が md5(timestamp + user_id*5 - 10000) に簡略化されることです。これにより、ユーザー名とキー生成時間の概算を知っている攻撃者は、API キーを取得するためにブルートフォース攻撃を実行できます。API を介した不正アクセスは、データの操作、ユーザーの作成、または LMS 内での不正なアクションにつながる可能性があります。
攻撃者は、Chamilo LMS システム内の特定のユーザーに関する情報にアクセスできる場合に、この脆弱性を悪用する可能性があります。API キーが生成されたおおよその時間を把握していると、攻撃者はブルートフォースツールを使用してキーを推測できます。キー生成式の単純さにより、この攻撃は比較的簡単に実行できます。搾取が成功すると、攻撃者は API にアクセスし、侵害されたユーザーの名義でアクションを実行できるようになり、LMS のデータの整合性と機密性が損なわれる可能性があります。
Educational institutions and organizations utilizing Chamilo LMS for online learning are at risk. Specifically, deployments with weak password policies or limited access controls are more vulnerable. Organizations using older, unpatched versions of Chamilo LMS are particularly exposed.
• php: Examine Chamilo LMS configuration files for the vulnerable API key generation code. Search for the md5(time() + (user_id * 5) - rand(10000, 10000)) pattern.
// Example: Search for the vulnerable code snippet
<?php
$api_key = md5(time() + (user_id * 5) - rand(10000, 10000));
?>• generic web: Monitor access logs for unusual API key usage patterns, particularly failed authentication attempts originating from unexpected IP addresses. • generic web: Check for unusual user activity within the LMS, such as unauthorized modifications to course content or student data.
disclosure
patch
エクスプロイト状況
EPSS
0.04% (12% パーセンタイル)
CISA SSVC
この脆弱性の解決策は、Chamilo LMS をバージョン 1.11.38 または 2.0.0-RC.3 以降に更新することです。これらのバージョンは、以前の式に内在する予測可能性を排除する、より安全な API キー生成方法を実装しています。搾取のリスクを軽減するために、できるだけ早くこの更新を適用することをお勧めします。さらに、API セキュリティポリシー、定期的なキーローテーション、および二要素認証などの堅牢な認証メカニズムの実装を含め、API セキュリティポリシーを確認して、システムセキュリティを強化します。
Actualice Chamilo LMS a la versión 1.11.38 o superior, o a la versión 2.0.0-RC.3 o superior. Estas versiones implementan una generación de claves API REST más segura, mitigando el riesgo de fuerza bruta.
脆弱性分析と重要アラートをメールでお届けします。
1.11.38 および 2.0.0-RC.3 以前のバージョンがこの脆弱性に対して脆弱です。
Chamilo LMS のバージョンを確認してください。1.11.38 または 2.0.0-RC.3 よりも古い場合は、脆弱です。
すぐに更新できない場合は、API モニタリングやアクセス制限など、追加のセキュリティ対策を実装することを検討してください。
この脆弱性のテストに役立つ特定のツールはありませんが、汎用的なブルートフォースツールを使用できます。
侵害される可能性のあるデータには、ユーザー情報、コースコンテンツ、および API を介してアクセス可能な LMS に保存されているその他の情報が含まれます。
CVSS ベクトル