Plataforma
php
Componente
chamilo-lms
Corrigido em
1.11.39
2.0.1
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta no Chamilo LMS, um sistema de gerenciamento de aprendizagem. Essa falha, presente em versões anteriores a 1.11.38 e 2.0.0-RC.3, permite que um atacante autenticado force o servidor a realizar requisições HTTP arbitrárias para recursos internos. A atualização para a versão 1.11.38 corrige essa vulnerabilidade.
A exploração bem-sucedida desta vulnerabilidade SSRF no Chamilo LMS pode ter um impacto significativo na segurança da infraestrutura interna. Um atacante pode usar a falha para realizar varreduras de portas internas, acessar metadados de instâncias de nuvem e, potencialmente, obter acesso não autorizado a serviços e dados confidenciais. A capacidade de realizar requisições arbitrárias permite a um invasor mapear a rede interna e identificar outros pontos de entrada para exploração, ampliando o raio de impacto da vulnerabilidade. A falta de validação adequada das URLs fornecidas pelo usuário abre uma brecha para ataques que poderiam comprometer a integridade e a confidencialidade dos dados armazenados no LMS.
A vulnerabilidade foi divulgada em 2026-04-10. Não há informações disponíveis sobre a inclusão desta CVE no KEV (CISA Known Exploited Vulnerabilities) ou sobre a pontuação EPSS (Exploit Prediction Scoring System). Atualmente, não há provas públicas de um Proof of Concept (PoC) amplamente divulgado, mas a natureza da SSRF a torna potencialmente explorável. É recomendável monitorar as fontes de inteligência de ameaças para detectar qualquer atividade maliciosa relacionada a esta vulnerabilidade.
Organizations utilizing Chamilo LMS for online learning and training are at risk, particularly those with internal services accessible from the LMS server. Shared hosting environments where Chamilo LMS instances share resources with other applications are also at increased risk, as a compromised Chamilo instance could be used to attack other tenants on the same server.
• linux / server:
journalctl -u chamilo | grep -i "read_url_with_open_graph"• generic web:
curl -I http://your-chamilo-instance/social_wall/read_url_with_open_graph?social_wall_new_msg_main=http://169.254.169.254/latest/meta-data/ | grep 'HTTP/1.1 302' # Check for redirection to internal metadata endpointdisclosure
Status do Exploit
EPSS
0.03% (percentil 8%)
CISA SSVC
Vetor CVSS
A mitigação primária para a vulnerabilidade SSRF no Chamilo LMS é a atualização imediata para a versão 1.11.38 ou superior. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais como firewalls de aplicação web (WAF) configurados para bloquear requisições HTTP para URLs internas. Além disso, revise e reforce as políticas de controle de acesso para restringir o acesso a recursos internos apenas a usuários e serviços autorizados. Monitore os logs do servidor em busca de padrões de requisições suspeitas que possam indicar uma tentativa de exploração. Após a atualização, confirme a correção verificando se a funcionalidade Social Wall não permite mais a inserção de URLs arbitrárias.
Atualize o Chamilo LMS para a versão 1.11.38 ou superior, ou para a versão 2.0.0-RC.3 ou superior. Esta atualização corrige a vulnerabilidade SSRF ao validar as URLs fornecidas pelo usuário antes de realizar requisições HTTP.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-31941 is a Server-Side Request Forgery vulnerability in Chamilo LMS versions 1.11.0 through <2.0.0-RC.3, allowing attackers to make arbitrary HTTP requests.
You are affected if you are running Chamilo LMS versions 1.11.0 through <2.0.0-RC.3. Upgrade to 1.11.38 or later to mitigate the risk.
Upgrade Chamilo LMS to version 1.11.38 or later. As a temporary workaround, restrict outbound network access using a WAF or proxy.
No active exploitation campaigns have been publicly reported, but the SSRF nature of the vulnerability makes exploitation likely.
Refer to the official Chamilo LMS security advisories on their website for the latest information and updates.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.