HIGHCVE-2026-28228CVSS 8.8

OpenOLAT: Injeção de Template do Lado do Servidor (SSTI) em templates Velocity permite Execução Remota de Código

Plataforma

java

Componente

openolat

Corrigido em

19.1.32

20.1.19

20.2.6

AI Confidence: highNVDEPSS 0.1%Revisado: mai. de 2026

CVE-2026-28228 descreve uma vulnerabilidade de Execução Remota de Código (RCE) no OpenOLAT. Um usuário autenticado com a função de Autor pode injetar diretivas Velocity em um modelo de e-mail de lembrete, permitindo a execução de comandos do sistema operacional no servidor. Esta falha afeta versões do OpenOLAT anteriores a 19.1.31, 20.1.18 e 20.2.5. A vulnerabilidade foi corrigida nas versões 19.1.31, 20.1.18 e 20.2.5.

Java / Maven

Detecte esta CVE no seu projeto

Envie seu arquivo pom.xml e descubra na hora se você está afetado.

Enviar pom.xmlFormatos suportados: pom.xml · build.gradle

Impacto e Cenários de Ataque

A vulnerabilidade CVE-2026-28228 no OpenOLAT permite que um usuário autenticado com o papel de Autor injete diretivas Velocity em modelos de e-mail de lembrete. Quando esses lembretes são processados (manualmente ou por meio do cron job diário), as diretivas injetadas são avaliadas no servidor. Um atacante pode explorar isso combinando a diretiva #set do Velocity com a reflexão Java para instanciar objetos arbitrários, potencialmente levando à execução remota de código. Isso pode resultar em comprometimento do sistema, exfiltração de dados ou negação de serviço. A pontuação CVSS de 8.8 indica um risco de alta severidade, exigindo atenção imediata. As versões afetadas são as anteriores a 19.1.31, 20.1.18 e 20.2.5.

Contexto de Exploração

Um atacante com acesso autenticado ao sistema OpenOLAT e possuindo o papel de Autor pode explorar esta vulnerabilidade. O processo de exploração envolve a injeção de diretivas Velocity maliciosas em um modelo de e-mail de lembrete. Essas diretivas, ao serem processadas, permitem a execução de código Java arbitrário por meio da reflexão. A complexidade da exploração pode variar dependendo do ambiente e da configuração do sistema, mas geralmente é considerada relativamente fácil para um atacante com habilidades técnicas.

Quem Está em Riscotraduzindo…

Organizations and institutions utilizing OpenOLAT for e-learning and training are at risk, particularly those running vulnerable versions (≤ 20.2.5). Environments where the Author role has broad permissions and access to email template modification are especially susceptible. Shared hosting environments running OpenOLAT should be carefully assessed for potential cross-tenant impact.

Passos de Detecçãotraduzindo…

• java / server:

ps aux | grep -i openolat

• java / server:

journalctl -u openolat | grep -i "Velocity"

• generic web:

curl -I https://<your_openolat_url>/ | grep -i "OpenOLAT"

Linha do Tempo do Ataque

  1. Disclosure

    disclosure

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta
Relatórios1 relatório de ameaça

EPSS

0.06% (percentil 18%)

CISA SSVC

Exploraçãonone
Automatizávelno
Impacto Técnicototal

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredLowNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Baixo — qualquer conta de usuário válida é suficiente.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componenteopenolat
FornecedorOpenOLAT
Faixa afetadaCorrigido em
< 19.1.31 – < 19.1.3119.1.32
< 20.1.18 – < 20.1.1820.1.19
< 20.2.5 – < 20.2.520.2.6

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS atualizado
Sem correção — 55 dias desde a divulgação

Mitigação e Soluções Alternativas

Atualmente, não há correção oficial fornecida pelo OpenOLAT para esta vulnerabilidade. A mitigação mais eficaz é atualizar para as versões 19.1.31, 20.1.18 ou 20.2.5 assim que estiverem disponíveis. Enquanto isso, restrinja o papel de Autor a usuários confiáveis e revise cuidadosamente os modelos de e-mail de lembrete em busca de possíveis injeções. A implementação de controles de segurança adicionais, como validação de entrada e sanitização de dados, pode ajudar a reduzir o risco. Monitorar os logs do servidor em busca de atividades suspeitas relacionadas à execução do Velocity também é crucial. Manter-se informado sobre as atualizações de segurança do OpenOLAT e aplicar patches prontamente é essencial.

Como corrigirtraduzindo…

Actualice OpenOLAT a la versión 19.1.31, 20.1.18 o 20.2.5, o a una versión posterior. Esto corrige la vulnerabilidad de inyección de plantillas del lado del servidor en las plantillas Velocity.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentes

O que é CVE-2026-28228 — Remote Code Execution (RCE) em OpenOLAT?

Velocity é um mecanismo de modelo de código aberto que permite a geração dinâmica de texto. É comumente usado em aplicativos web para criar conteúdo personalizado.

Estou afetado pelo CVE-2026-28228 no OpenOLAT?

A injeção de Velocity permite que um atacante execute código arbitrário no servidor, potencialmente levando ao comprometimento do sistema ou à exfiltração de dados.

Como corrijo o CVE-2026-28228 no OpenOLAT?

Se você estiver usando uma versão anterior a 19.1.31, 20.1.18 ou 20.2.5, sua instalação é vulnerável.

O CVE-2026-28228 está sendo explorado ativamente?

Restrinja o papel de Autor, revise os modelos de e-mail e monitore os logs do servidor.

Onde encontro o aviso oficial do OpenOLAT para o CVE-2026-28228?

Consulte a entrada CVE-2026-28228 em bancos de dados de vulnerabilidades como o NIST NVD.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.