Platform
php
Component
chamilo-lms
Opgelost in
1.11.39
2.0.1
CVE-2026-31941 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in Chamilo LMS, een learning management systeem. Deze kwetsbaarheid stelt een geauthenticeerde aanvaller in staat om het systeem ertoe te dwingen verzoeken te doen naar interne bronnen, wat kan leiden tot data-exfiltratie en potentieel toegang tot interne systemen. De kwetsbaarheid treft versies 1.11.0 tot en met < 2.0.0-RC.3, maar is verholpen in versie 1.11.38.
De SSRF-kwetsbaarheid in Chamilo LMS maakt het mogelijk voor een geauthenticeerde aanvaller om willekeurige HTTP-verzoeken uit te voeren via de server. Dit betekent dat de aanvaller interne poorten kan scannen, toegang kan krijgen tot cloud instance metadata (zoals AWS metadata), en mogelijk gevoelige informatie kan stelen van interne services die niet direct toegankelijk zijn vanaf het internet. Een succesvolle exploitatie kan leiden tot een compromittering van de hele Chamilo LMS-omgeving en de systemen waarmee deze communiceert. De impact is vergelijkbaar met scenario's waarin een aanvaller interne services kan ontdekken en exploiteren die anders verborgen zouden blijven.
Op het moment van publicatie (2026-04-10) is er geen informatie beschikbaar over actieve exploitatiecampagnes gericht op CVE-2026-31941. Er zijn ook geen publieke proof-of-concept exploits bekend. De KEV-status is momenteel onbekend. De CVSS-score van 7.7 (HOOG) duidt op een significante kwetsbaarheid die aandacht vereist.
Organizations utilizing Chamilo LMS for online learning and training are at risk, particularly those with internal services accessible from the LMS server. Shared hosting environments where Chamilo LMS instances share resources with other applications are also at increased risk, as a compromised Chamilo instance could be used to attack other tenants on the same server.
• linux / server:
journalctl -u chamilo | grep -i "read_url_with_open_graph"• generic web:
curl -I http://your-chamilo-instance/social_wall/read_url_with_open_graph?social_wall_new_msg_main=http://169.254.169.254/latest/meta-data/ | grep 'HTTP/1.1 302' # Check for redirection to internal metadata endpointdisclosure
Exploit Status
EPSS
0.03% (8% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-31941 is het upgraden van Chamilo LMS naar versie 1.11.38 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het implementeren van een Web Application Firewall (WAF) om verzoeken naar de readurlwithopengraph endpoint te blokkeren of te filteren. Controleer de configuratie van Chamilo LMS en zorg ervoor dat er geen onnodige interne services worden blootgesteld. Na de upgrade, verifieer de fix door een poging te doen om een SSRF-verzoek uit te voeren via de Social Wall feature en controleer of dit wordt geblokkeerd.
Werk Chamilo LMS bij naar versie 1.11.38 of hoger, of naar versie 2.0.0-RC.3 of hoger. Deze update corrigeert de SSRF (Server-Side Request Forgery) kwetsbaarheid door de door de gebruiker aangeleverde URLs te valideren voordat HTTP-verzoeken worden uitgevoerd.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-31941 is a Server-Side Request Forgery vulnerability in Chamilo LMS versions 1.11.0 through <2.0.0-RC.3, allowing attackers to make arbitrary HTTP requests.
You are affected if you are running Chamilo LMS versions 1.11.0 through <2.0.0-RC.3. Upgrade to 1.11.38 or later to mitigate the risk.
Upgrade Chamilo LMS to version 1.11.38 or later. As a temporary workaround, restrict outbound network access using a WAF or proxy.
No active exploitation campaigns have been publicly reported, but the SSRF nature of the vulnerability makes exploitation likely.
Refer to the official Chamilo LMS security advisories on their website for the latest information and updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.