Plataforma
java
Componente
openolat
Corrigido em
19.1.32
20.1.19
20.2.6
CVE-2026-28228 descreve uma vulnerabilidade de Execução Remota de Código (RCE) no OpenOLAT. Um usuário autenticado com a função de Autor pode injetar diretivas Velocity em um modelo de e-mail de lembrete, permitindo a execução de comandos do sistema operacional no servidor. Esta falha afeta versões do OpenOLAT anteriores a 19.1.31, 20.1.18 e 20.2.5. A vulnerabilidade foi corrigida nas versões 19.1.31, 20.1.18 e 20.2.5.
A vulnerabilidade CVE-2026-28228 no OpenOLAT permite que um usuário autenticado com o papel de Autor injete diretivas Velocity em modelos de e-mail de lembrete. Quando esses lembretes são processados (manualmente ou por meio do cron job diário), as diretivas injetadas são avaliadas no servidor. Um atacante pode explorar isso combinando a diretiva #set do Velocity com a reflexão Java para instanciar objetos arbitrários, potencialmente levando à execução remota de código. Isso pode resultar em comprometimento do sistema, exfiltração de dados ou negação de serviço. A pontuação CVSS de 8.8 indica um risco de alta severidade, exigindo atenção imediata. As versões afetadas são as anteriores a 19.1.31, 20.1.18 e 20.2.5.
Um atacante com acesso autenticado ao sistema OpenOLAT e possuindo o papel de Autor pode explorar esta vulnerabilidade. O processo de exploração envolve a injeção de diretivas Velocity maliciosas em um modelo de e-mail de lembrete. Essas diretivas, ao serem processadas, permitem a execução de código Java arbitrário por meio da reflexão. A complexidade da exploração pode variar dependendo do ambiente e da configuração do sistema, mas geralmente é considerada relativamente fácil para um atacante com habilidades técnicas.
Organizations and institutions utilizing OpenOLAT for e-learning and training are at risk, particularly those running vulnerable versions (≤ 20.2.5). Environments where the Author role has broad permissions and access to email template modification are especially susceptible. Shared hosting environments running OpenOLAT should be carefully assessed for potential cross-tenant impact.
• java / server:
ps aux | grep -i openolat• java / server:
journalctl -u openolat | grep -i "Velocity"• generic web:
curl -I https://<your_openolat_url>/ | grep -i "OpenOLAT"disclosure
Status do Exploit
EPSS
0.06% (percentil 18%)
CISA SSVC
Vetor CVSS
Atualmente, não há correção oficial fornecida pelo OpenOLAT para esta vulnerabilidade. A mitigação mais eficaz é atualizar para as versões 19.1.31, 20.1.18 ou 20.2.5 assim que estiverem disponíveis. Enquanto isso, restrinja o papel de Autor a usuários confiáveis e revise cuidadosamente os modelos de e-mail de lembrete em busca de possíveis injeções. A implementação de controles de segurança adicionais, como validação de entrada e sanitização de dados, pode ajudar a reduzir o risco. Monitorar os logs do servidor em busca de atividades suspeitas relacionadas à execução do Velocity também é crucial. Manter-se informado sobre as atualizações de segurança do OpenOLAT e aplicar patches prontamente é essencial.
Actualice OpenOLAT a la versión 19.1.31, 20.1.18 o 20.2.5, o a una versión posterior. Esto corrige la vulnerabilidad de inyección de plantillas del lado del servidor en las plantillas Velocity.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Velocity é um mecanismo de modelo de código aberto que permite a geração dinâmica de texto. É comumente usado em aplicativos web para criar conteúdo personalizado.
A injeção de Velocity permite que um atacante execute código arbitrário no servidor, potencialmente levando ao comprometimento do sistema ou à exfiltração de dados.
Se você estiver usando uma versão anterior a 19.1.31, 20.1.18 ou 20.2.5, sua instalação é vulnerável.
Restrinja o papel de Autor, revise os modelos de e-mail e monitore os logs do servidor.
Consulte a entrada CVE-2026-28228 em bancos de dados de vulnerabilidades como o NIST NVD.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo pom.xml e descubra na hora se você está afetado.