Platform
php
Component
chamilo-lms
Opgelost in
1.11.39
2.0.1
Chamilo LMS is een learning management systeem. Een kritieke kwetsbaarheid is ontdekt in het standaard wachtwoordreset mechanisme. Tokens worden gegenereerd met sha1($email) zonder een random component, geen vervaldatum en geen rate limiting. Een aanvaller die de email van een gebruiker kent, kan de reset token berekenen en het wachtwoord van het slachtoffer wijzigen zonder authenticatie. Deze kwetsbaarheid treft versies 1.11.0 tot en met 2.0.0-RC.2 en is verholpen in versie 1.11.38 en 2.0.0-RC.3.
CVE-2026-33707 in Chamilo LMS treft versies ouder dan 1.11.38 en 2.0.0-RC.3. Het standaard wachtwoordherstelmechanisme genereert tokens met behulp van sha1($email) zonder een willekeurig component, zonder vervaldatum en zonder rate limiting. Een aanvaller die de e-mail van een gebruiker kent, kan de reset token berekenen en het wachtwoord van het slachtoffer wijzigen zonder authenticatie. De impact is aanzienlijk, omdat de beveiliging van gebruikersaccounts en de integriteit van de gegevens die in het LMS zijn opgeslagen, in gevaar worden gebracht. Het ontbreken van een willekeurig component in de token maakt deze gemakkelijk te berekenen, en het ontbreken van een vervaldatum maakt deze kwetsbaar voor langdurige aanvallen.
Een aanvaller zou deze kwetsbaarheid kunnen exploiteren door gebruikers e-mailadressen van Chamilo LMS te verzamelen. Vervolgens zou hij, met behulp van een script of tool, de wachtwoordherstel token voor elke gebruiker berekenen. Zodra de token is verkregen, kan de aanvaller een wachtwoordherstel aanvragen voor het account van de gebruiker en het wachtwoord wijzigen nadat hij de e-mail met de link heeft ontvangen. Dit proces kan worden geautomatiseerd om een groot aantal gebruikers te beïnvloeden en de algehele beveiliging van het LMS in gevaar te brengen. Het ontbreken van bescherming tegen brute-force aanvallen verergert de situatie verder.
Exploit Status
EPSS
0.08% (25% percentiel)
CISA SSVC
CVSS-vector
Om deze kwetsbaarheid te verhelpen, wordt het ten zeerste aanbevolen om Chamilo LMS bij te werken naar versie 1.11.38 of 2.0.0-RC.3 of hoger. Deze versies bevatten een correctie die een veiliger systeem implementeert voor het genereren van wachtwoordherstel tokens, met een willekeurig component, een vervaldatum en rate limiting. Controleer en versterk bovendien de wachtwoordbeveiligingsbeleidsregels van uw organisatie, inclusief het implementeren van multi-factor authenticatie (MFA) waar mogelijk. Het monitoren van systeemlogboeken op verdachte activiteiten met betrekking tot wachtwoordherstel is ook een aanbevolen praktijk.
Actualice Chamilo LMS a la versión 1.11.38 o superior, o a la versión 2.0.0-RC.3 o superior. Estas versiones implementan una generación de tokens de restablecimiento de contraseña más segura, que incluye un componente aleatorio, un tiempo de expiración y limitación de velocidad para mitigar el riesgo de acceso no autorizado.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een unieke identificatiecode voor deze specifieke kwetsbaarheid in Chamilo LMS.
Werk onmiddellijk bij naar versie 1.11.38 of 2.0.0-RC.3 of hoger.
Als u niet heeft bijgewerkt, is dat mogelijk. Houd uw account in de gaten en wijzig uw wachtwoord onmiddellijk nadat u heeft bijgewerkt.
SHA1 is een cryptografisch hash-algoritme. Hoewel het in het verleden veel werd gebruikt, wordt het nu als onveilig beschouwd vanwege bekende kwetsbaarheden die het mogelijk maken om botsingen te genereren.
Gebruik een sterk, uniek wachtwoord, schakel multi-factor authenticatie in (indien beschikbaar) en houd uw software up-to-date.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.