Plataforma
php
Componente
eclass
Corrigido em
2.25.10.2.1
A vulnerabilidade CVE-2019-9886 é uma falha de acesso a arquivos arbitrários presente no sistema de gerenciamento de aprendizagem eClass, desenvolvido pela BroadLearning. Essa falha permite que atacantes não autenticados baixem arquivos sensíveis do servidor, potencialmente expondo informações confidenciais. A vulnerabilidade afeta versões do eClass anteriores ou iguais a 2.25.10.2.1, e a correção já foi disponibilizada.
A exploração bem-sucedida da CVE-2019-9886 permite que um atacante obtenha acesso não autorizado a arquivos armazenados no servidor eClass. Isso pode incluir arquivos de configuração, backups de banco de dados, código-fonte e outros dados confidenciais. O impacto potencial é significativo, pois um atacante pode usar essas informações para comprometer ainda mais o sistema, obter acesso a dados de usuários ou até mesmo executar código malicioso. A ausência de autenticação necessária para explorar a vulnerabilidade aumenta o risco, tornando-a facilmente explorável por atacantes com conhecimento básico.
A vulnerabilidade foi divulgada publicamente em 11 de julho de 2019. Não há relatos públicos de exploração ativa em larga escala, mas a facilidade de exploração e a criticidade da vulnerabilidade a tornam um alvo potencial para atacantes. A ausência de um KEV listing indica que a CISA ainda não considerou a vulnerabilidade como uma ameaça iminente, mas a atualização é altamente recomendada.
Educational institutions and organizations utilizing BroadLearning eClass are at significant risk. Specifically, those running older, unpatched versions of eClass (≤2.25.10.2.1) are highly vulnerable. Shared hosting environments where multiple users share the same server instance are also at increased risk, as a compromise of one eClass instance could potentially affect others.
• php: Examine web server access logs for requests to download_attachment.php originating from unusual IP addresses or user agents.
grep 'download_attachment.php' /var/log/apache2/access.log | grep -v '127.0.0.1' • php: Check for the presence of the download_attachment.php file in the templates and home directories of the eClass installation.
find /var/www/html/eclass -name 'download_attachment.php' • generic web: Monitor network traffic for HTTP requests containing the download_attachment.php URL.
• generic web: Review eClass configuration files for any unusual or unauthorized access controls related to file downloads.
disclosure
Status do Exploit
EPSS
0.47% (percentil 65%)
Vetor CVSS
A mitigação primária para a CVE-2019-9886 é a atualização imediata para a versão corrigida do eClass (2.25.10.2.1 ou superior). Se a atualização imediata não for possível, uma medida temporária é restringir o acesso ao arquivo downloadattachment.php através de um firewall de aplicação web (WAF) ou proxy reverso, bloqueando solicitações não autenticadas. Além disso, revise as permissões de arquivos e diretórios no servidor para garantir que apenas usuários autorizados tenham acesso a arquivos sensíveis. Após a atualização, verifique se a vulnerabilidade foi corrigida tentando acessar o arquivo downloadattachment.php sem autenticação e confirmando que o acesso é negado.
Atualize a plataforma eClass para a versão ip.2.5.10.2.1 ou posterior. Esta atualização corrige a vulnerabilidade que permite o download de arquivos arbitrários sem autenticação.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2019-9886 is a critical vulnerability in BroadLearning eClass versions up to 2.25.10.2.1 that allows attackers to download arbitrary files without authentication.
You are affected if you are using eClass version 2.25.10.2.1 or earlier. Check your version and upgrade immediately.
Upgrade eClass to version 2.25.10.2.1 or later. As a temporary workaround, configure a WAF to block requests to download_attachment.php.
While no confirmed active exploitation campaigns are publicly known, the vulnerability's severity and ease of exploitation make it a likely target.
Refer to the BroadLearning security advisory for details: [https://www.broadlearning.org/security-advisories/](https://www.broadlearning.org/security-advisories/)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.