Platform
symfony
Component
symfony
Opgelost in
2.0.1
CVE-2026-33715 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in Chamilo LMS, een open-source leeromgeving. Deze kwetsbaarheid stelt een niet-geauthenticeerde aanvaller in staat om interne netwerken te benaderen via de SMTP-protocol. De kwetsbaarheid treedt op in versie 2.0-RC.2 en is verholpen in versie 2.0.0-RC.3.
Een succesvolle exploitatie van deze SSRF-kwetsbaarheid kan aanzienlijke gevolgen hebben. Een aanvaller kan interne services en bronnen benaderen die normaal gesproken niet toegankelijk zijn vanaf het internet. Dit omvat potentieel het uitlezen van gevoelige configuratiebestanden, het benaderen van interne databases of het uitvoeren van aanvallen op andere interne systemen. De kwetsbaarheid maakt gebruik van de test_mailer actie in install.ajax.php, die onvoldoende authenticatie en installatiecontroles uitvoert. De mogelijkheid om een willekeurige SMTP DSN string te injecteren, opent de deur naar een breed scala aan interne scans en potentiële misbruik.
De kwetsbaarheid is openbaar bekend gemaakt op 2026-04-14. Er zijn momenteel geen bekende actieve campagnes die deze specifieke kwetsbaarheid uitbuiten, maar de SSRF-aard ervan maakt het een aantrekkelijk doelwit voor potentiële aanvallen. Het ontbreken van authenticatie voor de betreffende actie verlaagt de drempel voor exploitatie aanzienlijk. De publicatie van een proof-of-concept (POC) is waarschijnlijk, wat het risico verder verhoogt.
Exploit Status
EPSS
0.07% (21% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-33715 is het upgraden van Chamilo LMS naar versie 2.0.0-RC.3 of hoger, waar de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, kan het tijdelijk beperken van de toegang tot install.ajax.php via een Web Application Firewall (WAF) of proxy een extra beveiligingslaag bieden. Controleer ook de configuratie van de SMTP-server om ongewenste verbindingen te voorkomen. Na de upgrade, verifieer de correcte werking van de SMTP-functionaliteit om te bevestigen dat de kwetsbaarheid daadwerkelijk is verholpen.
Werk Chamilo LMS bij naar versie 2.0.0-RC.3 of hoger om de kwetsbaarheid te mitigeren. Deze update corrigeert het gebrek aan authenticatie in de `test_mailer` actie van `install.ajax.php`, waardoor SSRF en het gebruik van de server als een open e-mail relay wordt voorkomen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
A DSN (Data Source Name) string is a text string containing configuration information to connect to a database or, in this case, an SMTP server.
Upgrading is crucial to mitigate the risk of exploitation of this vulnerability and protect the integrity and confidentiality of data.
Restrict access to the install.ajax.php file and monitor server logs for suspicious activity.
Yes, it affects all Chamilo LMS installations using version 2.0-RC.2.
Currently, there are no automated tools available, but verifying the Chamilo LMS version is sufficient to determine vulnerability.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.