プラットフォーム
symfony
コンポーネント
symfony
修正版
2.0.1
CVE-2026-33715 は、Chamilo LMS のバージョン 2.0-RC.2 における Server-Side Request Forgery (SSRF) の脆弱性です。この脆弱性は、認証なしでアクセス可能な public/main/inc/ajax/install.ajax.php ファイルに起因します。攻撃者は、この脆弱性を悪用して、Symfony Mailer DSN 文字列を POST データ経由で送信し、SMTP プロトコルを使用して内部ネットワークへのリクエストを送信できます。バージョン 2.0.0-RC.3 以降で修正されています。
この SSRF 脆弱性を悪用すると、攻撃者は Chamilo LMS がアクセスできる内部ネットワーク上のリソースにアクセスできる可能性があります。攻撃者は、SMTP 経由で内部サービスにリクエストを送信し、機密情報を盗んだり、内部システムを侵害したりする可能性があります。例えば、内部データベースへのアクセス、内部 API の呼び出し、または内部ネットワーク上の他のシステムへの攻撃などが考えられます。この脆弱性は、Chamilo LMS を使用している組織にとって、重大なセキュリティリスクとなります。攻撃者は、認証情報を必要とせずに内部ネットワークにアクセスできるため、潜在的な影響は非常に大きいです。
CVE-2026-33715 は 2026年4月14日に公開されました。現時点では、この脆弱性を悪用した既知の攻撃キャンペーンに関する情報は公開されていません。しかし、SSRF は一般的に悪用されやすい脆弱性であり、攻撃者による悪用が懸念されます。NVD および CISA の情報に基づいて、今後の動向を注視する必要があります。EPSS スコアは、この脆弱性の悪用可能性が中程度であることを示唆しています。
エクスプロイト状況
EPSS
0.07% (21% パーセンタイル)
CISA SSVC
CVSS ベクトル
Chamilo LMS のバージョン 2.0.0-RC.3 以降にアップグレードすることが推奨されます。アップグレードが困難な場合は、public/main/inc/ajax/install.ajax.php ファイルへのアクセスを制限するファイアウォールルールまたはプロキシルールを設定することで、脆弱性を軽減できます。また、test_mailer アクションへの POST データに含まれる DSN 文字列の検証を強化することも有効です。アップグレード後、install.ajax.php ファイルへのアクセスを検証し、認証が必要であることを確認してください。
Actualice Chamilo LMS a la versión 2.0.0-RC.3 o posterior para mitigar la vulnerabilidad. Esta actualización corrige la falta de autenticación en la acción `test_mailer` de `install.ajax.php`, previniendo SSRF y el uso del servidor como un relay de correo abierto.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-33715 は、Chamilo LMS の install.ajax.php ファイルにおける SSRF 脆弱性です。攻撃者は認証なしで内部ネットワークにアクセスできます。
Chamilo LMS のバージョン 2.0-RC.2 を使用している場合は、影響を受ける可能性があります。バージョン 2.0.0-RC.3 以降にアップグレードしてください。
Chamilo LMS をバージョン 2.0.0-RC.3 以降にアップグレードしてください。アップグレードが難しい場合は、ファイアウォールルールでアクセスを制限してください。
現時点では、既知の悪用事例は報告されていませんが、SSRF は悪用されやすい脆弱性であるため、注意が必要です。
NVD (National Vulnerability Database) や CISA (Cybersecurity and Infrastructure Security Agency) のウェブサイトで詳細情報を確認できます。