Platform
php
Component
chamilo-lms
Opgelost in
1.11.39
2.0.1
CVE-2026-32931 is een Remote Code Execution (RCE) kwetsbaarheid in Chamilo LMS, een learning management systeem. Deze kwetsbaarheid stelt een geauthenticeerde docent in staat om een PHP webshell te uploaden, wat kan leiden tot ongeautoriseerde code-uitvoering op de server. De kwetsbaarheid treft versies 1.11.0 tot en met < 2.0.0-RC.3. Een fix is beschikbaar in versie 1.11.38.
CVE-2026-32931 in Chamilo LMS maakt Remote Code Execution (RCE) mogelijk. Een geauthenticeerde docent kan dit misbruiken door een PHP-webshell te uploaden via de functie voor het uploaden van geluidsbestanden bij oefeningen. De aanvaller vervalst de Content-Type header om deze als een audiobestand (audio/mpeg) te laten lijken, terwijl een PHP-script wordt geüpload. Het bestand wordt opgeslagen in een web toegankelijke directory, waarbij de .php extensie behouden blijft, waardoor de aanvaller code kan uitvoeren met de permissies van de webserver gebruiker (www-data). Deze kwetsbaarheid heeft een hoge ernstscore, aangezien een succesvolle exploit een aanvaller volledige controle over de server kan geven, wat leidt tot datalekken en systeemcompromittering.
Deze kwetsbaarheid is zorgwekkend omdat het slechts een authenticatie als docent binnen Chamilo LMS vereist. Een legitieme gebruiker met toegang kan worden misbruikt als de juiste beveiligingsmaatregelen niet aanwezig zijn. Het vervalsen van Content-Type headers is een veelgebruikte techniek om beveiligingscontroles te omzeilen, en deze kwetsbaarheid benadrukt het belang van het correct valideren van bestandstypen.
Exploit Status
EPSS
0.18% (39% percentiel)
CISA SSVC
CVSS-vector
De aanbevolen mitigatie is om Chamilo LMS te upgraden naar versie 1.11.38 of 2.0.0-RC.3 of hoger. Deze versies bevatten een fix die het inhoudstype van geüploade bestanden correct valideert, waardoor het uploaden van kwaadaardige PHP-bestanden wordt voorkomen. Daarnaast dient u het systeembeveiligingsbeleid te beoordelen en te versterken, inclusief de implementatie van het principe van minimale privileges voor de webserver gebruiker. Regelmatige beveiligingsaudits zijn cruciaal om potentiële kwetsbaarheden te identificeren en te verhelpen. Het is ook aan te raden om de serverlogs te monitoren op verdachte activiteiten.
Actualice Chamilo LMS a la versión 1.11.38 o superior, o a la versión 2.0.0-RC.3 o superior. Esta actualización corrige la vulnerabilidad de carga de archivos arbitrarios al validar únicamente el tipo MIME, lo que permite la ejecución de código remoto (RCE).
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Versies vóór 1.11.38 en 2.0.0-RC.3 zijn kwetsbaar voor deze kwetsbaarheid.
Controleer de versie van uw Chamilo LMS. Als deze ouder is dan 1.11.38 of 2.0.0-RC.3, is deze kwetsbaar.
Als tijdelijke maatregel dient u de toegang tot de functie voor het uploaden van geluidsbestanden bij oefeningen te beperken en de serverlogs te monitoren op verdachte activiteiten.
Momenteel zijn er geen specifieke tools om deze kwetsbaarheid te detecteren, maar handmatige beveiligingsaudits kunnen helpen om deze te identificeren.
Gevoelige gegevens van studenten, docenten en beheerders, evenals de systeemconfiguratie en serverbestanden, kunnen worden gecompromitteerd.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.