Platform
php
Component
chamilo-lms
Opgelost in
1.11.35
CVE-2025-59541 beschrijft een Cross-Site Request Forgery (CSRF) kwetsbaarheid in Chamilo LMS. Deze kwetsbaarheid stelt een aanvaller in staat om projecten binnen een cursus te verwijderen zonder de kennis of toestemming van de gebruiker. De kwetsbaarheid treedt op in versies van Chamilo LMS tot en met 1.11.34 en is verholpen in versie 1.11.34.
Een succesvolle exploitatie van deze CSRF-kwetsbaarheid stelt een aanvaller in staat om projecten te verwijderen binnen een Chamilo LMS-cursus, zelfs als de gebruiker niet op de hoogte is van de actie. Dit kan leiden tot dataverlies en verstoring van de leeromgeving. De aanvaller heeft een geauthenticeerde sessie nodig als Trainer om deze actie uit te voeren, maar de gebruiker kan gemakkelijk worden misleid om de kwaadaardige actie uit te voeren door simpelweg een schadelijke pagina te bezoeken. Dit type aanval is relatief eenvoudig uit te voeren en kan aanzienlijke impact hebben op de integriteit van de cursusmaterialen.
De kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er is geen informatie over actieve exploits in de wild, maar de eenvoud van de aanval maakt het een aantrekkelijk doelwit. De publicatiedatum van de CVE is 2026-03-06. Er is geen vermelding op de CISA KEV catalogus op dit moment.
Educational institutions and organizations utilizing Chamilo LMS are at risk, particularly those running versions prior to 1.11.34. Organizations with a large number of 'Trainer' accounts or those that allow users to easily share links to internal Chamilo resources are at higher risk. Shared hosting environments where multiple Chamilo instances reside on the same server could also be impacted.
• php / web: Examine access logs for GET requests to project deletion endpoints with suspicious referer headers.
grep 'project_delete.php' access.log | grep -i 'attacker.com'• php / web: Monitor Chamilo application logs for unusual project deletion events, particularly those associated with Trainer accounts. • generic web: Use curl to test for project deletion functionality via GET requests without CSRF tokens.
curl -v -X GET 'https://chamilo.example.com/project_delete.php?project_id=123' -H 'Referer: https://attacker.com'disclosure
Exploit Status
EPSS
0.02% (4% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-59541 is het upgraden van Chamilo LMS naar versie 1.11.34 of hoger. Indien een directe upgrade niet mogelijk is, kan het implementeren van een Web Application Firewall (WAF) met CSRF-bescherming helpen om aanvallen te blokkeren. Controleer de configuratie van Chamilo LMS om er zeker van te zijn dat alle gevoelige acties, zoals projectverwijdering, anti-CSRF tokens gebruiken. Het is belangrijk om de authenticatie- en autorisatieprocessen te versterken om ongeautoriseerde toegang te voorkomen.
Werk Chamilo LMS bij naar versie 1.11.34 of hoger. Deze versie bevat de correctie voor de CSRF kwetsbaarheid bij projectverwijdering. De update voorkomt dat een aanvaller projecten kan verwijderen zonder uw toestemming.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-59541 is a Cross-Site Request Forgery (CSRF) vulnerability in Chamilo LMS versions before 1.11.34, allowing attackers to delete projects without consent.
You are affected if you are using Chamilo LMS version 1.11.34 or earlier. Upgrade to the latest version to mitigate the risk.
Upgrade Chamilo LMS to version 1.11.34 or later. Consider implementing a WAF with CSRF protection as a temporary workaround.
There is no confirmed active exploitation of CVE-2025-59541 at this time, but the vulnerability is publicly known and could be targeted.
Refer to the official Chamilo security advisory for CVE-2025-59541 on the Chamilo website (check their security announcements page).
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.