OpenOLAT: Injeção de Template do Lado do Servidor (SSTI) em templates Velocity permite Execução Remota de Código
Plataforma
java
Componente
openolat
Corrigido em
19.1.32
20.1.19
20.2.6
CVE-2026-28228 descreve uma vulnerabilidade de Execução Remota de Código (RCE) no OpenOLAT. Um usuário autenticado com a função de Autor pode injetar diretivas Velocity em um modelo de e-mail de lembrete, permitindo a execução de comandos do sistema operacional no servidor. Esta falha afeta versões do OpenOLAT anteriores a 19.1.31, 20.1.18 e 20.2.5. A vulnerabilidade foi corrigida nas versões 19.1.31, 20.1.18 e 20.2.5.
Detecte esta CVE no seu projeto
Envie seu arquivo pom.xml e descubra na hora se você está afetado.
Impacto e Cenários de Ataque
A vulnerabilidade CVE-2026-28228 no OpenOLAT permite que um usuário autenticado com o papel de Autor injete diretivas Velocity em modelos de e-mail de lembrete. Quando esses lembretes são processados (manualmente ou por meio do cron job diário), as diretivas injetadas são avaliadas no servidor. Um atacante pode explorar isso combinando a diretiva #set do Velocity com a reflexão Java para instanciar objetos arbitrários, potencialmente levando à execução remota de código. Isso pode resultar em comprometimento do sistema, exfiltração de dados ou negação de serviço. A pontuação CVSS de 8.8 indica um risco de alta severidade, exigindo atenção imediata. As versões afetadas são as anteriores a 19.1.31, 20.1.18 e 20.2.5.
Contexto de Exploração
Um atacante com acesso autenticado ao sistema OpenOLAT e possuindo o papel de Autor pode explorar esta vulnerabilidade. O processo de exploração envolve a injeção de diretivas Velocity maliciosas em um modelo de e-mail de lembrete. Essas diretivas, ao serem processadas, permitem a execução de código Java arbitrário por meio da reflexão. A complexidade da exploração pode variar dependendo do ambiente e da configuração do sistema, mas geralmente é considerada relativamente fácil para um atacante com habilidades técnicas.
Quem Está em Riscotraduzindo…
Organizations and institutions utilizing OpenOLAT for e-learning and training are at risk, particularly those running vulnerable versions (≤ 20.2.5). Environments where the Author role has broad permissions and access to email template modification are especially susceptible. Shared hosting environments running OpenOLAT should be carefully assessed for potential cross-tenant impact.
Passos de Detecçãotraduzindo…
• java / server:
ps aux | grep -i openolat• java / server:
journalctl -u openolat | grep -i "Velocity"• generic web:
curl -I https://<your_openolat_url>/ | grep -i "OpenOLAT"Linha do Tempo do Ataque
- Disclosure
disclosure
Inteligência de Ameaças
Status do Exploit
EPSS
0.06% (percentil 18%)
CISA SSVC
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Baixo — qualquer conta de usuário válida é suficiente.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
- Availability
- Alto — falha completa ou esgotamento de recursos. Negação de serviço total.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
- Modificada
- EPSS atualizado
Mitigação e Soluções Alternativas
Atualmente, não há correção oficial fornecida pelo OpenOLAT para esta vulnerabilidade. A mitigação mais eficaz é atualizar para as versões 19.1.31, 20.1.18 ou 20.2.5 assim que estiverem disponíveis. Enquanto isso, restrinja o papel de Autor a usuários confiáveis e revise cuidadosamente os modelos de e-mail de lembrete em busca de possíveis injeções. A implementação de controles de segurança adicionais, como validação de entrada e sanitização de dados, pode ajudar a reduzir o risco. Monitorar os logs do servidor em busca de atividades suspeitas relacionadas à execução do Velocity também é crucial. Manter-se informado sobre as atualizações de segurança do OpenOLAT e aplicar patches prontamente é essencial.
Como corrigirtraduzindo…
Actualice OpenOLAT a la versión 19.1.31, 20.1.18 o 20.2.5, o a una versión posterior. Esto corrige la vulnerabilidad de inyección de plantillas del lado del servidor en las plantillas Velocity.
Boletim de Segurança CVE
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Perguntas frequentes
O que é CVE-2026-28228 — Remote Code Execution (RCE) em OpenOLAT?
Velocity é um mecanismo de modelo de código aberto que permite a geração dinâmica de texto. É comumente usado em aplicativos web para criar conteúdo personalizado.
Estou afetado pelo CVE-2026-28228 no OpenOLAT?
A injeção de Velocity permite que um atacante execute código arbitrário no servidor, potencialmente levando ao comprometimento do sistema ou à exfiltração de dados.
Como corrijo o CVE-2026-28228 no OpenOLAT?
Se você estiver usando uma versão anterior a 19.1.31, 20.1.18 ou 20.2.5, sua instalação é vulnerável.
O CVE-2026-28228 está sendo explorado ativamente?
Restrinja o papel de Autor, revise os modelos de e-mail e monitore os logs do servidor.
Onde encontro o aviso oficial do OpenOLAT para o CVE-2026-28228?
Consulte a entrada CVE-2026-28228 em bancos de dados de vulnerabilidades como o NIST NVD.
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.