Plataforma
php
Componente
chamilo-lms
Corrigido em
1.11.39
2.0.1
A vulnerabilidade CVE-2026-32931 afeta o Chamilo LMS, um sistema de gerenciamento de aprendizagem, permitindo a execução remota de código. Um professor autenticado pode explorar essa falha para enviar um webshell PHP através da função de upload de som de exercício, contornando a validação do tipo de conteúdo. Essa exploração permite a execução de código malicioso com as permissões do usuário do servidor web (www-data), impactando a segurança do sistema. A vulnerabilidade é corrigida nas versões 1.11.38 e 2.0.0-RC.3.
A vulnerabilidade CVE-2026-32931 no Chamilo LMS permite a execução remota de código (RCE). Um professor autenticado pode explorar esta vulnerabilidade carregando um webshell PHP através da função de carregamento de som do exercício. O atacante falsifica o cabeçalho Content-Type para parecer um arquivo de áudio (audio/mpeg) enquanto carrega um script PHP. O arquivo é armazenado em um diretório acessível pela web, mantendo sua extensão .php, permitindo que o atacante execute código com os privilégios do usuário do servidor web (www-data). Esta vulnerabilidade tem uma classificação de severidade alta, pois uma exploração bem-sucedida poderia conceder a um atacante controle total sobre o servidor, levando a violações de dados e comprometimento do sistema.
Esta vulnerabilidade é preocupante porque requer apenas autenticação como professor dentro do Chamilo LMS. Um usuário legítimo com acesso pode ser explorado se as medidas de segurança adequadas não forem implementadas. A falsificação do cabeçalho Content-Type é uma técnica comum usada para contornar verificações de segurança, e esta vulnerabilidade destaca a importância de validar corretamente os tipos de conteúdo dos arquivos. O impacto da exploração é significativo, permitindo a execução de código arbitrário no servidor, levando potencialmente à perda de dados, interrupção do serviço e danos à reputação.
Status do Exploit
EPSS
0.18% (percentil 39%)
CISA SSVC
Vetor CVSS
A mitigação recomendada é atualizar o Chamilo LMS para a versão 1.11.38 ou 2.0.0-RC.3 ou posterior. Essas versões incluem uma correção que valida corretamente o tipo de conteúdo dos arquivos carregados, impedindo o carregamento de arquivos PHP maliciosos. Além disso, revise e fortaleça as políticas de segurança do sistema, incluindo a implementação do princípio do menor privilégio para o usuário do servidor web. Auditorias de segurança regulares são cruciais para identificar e mitigar possíveis vulnerabilidades. Monitorar os logs do servidor em busca de atividades suspeitas também é recomendado.
Actualice Chamilo LMS a la versión 1.11.38 o superior, o a la versión 2.0.0-RC.3 o superior. Esta actualización corrige la vulnerabilidad de carga de archivos arbitrarios al validar únicamente el tipo MIME, lo que permite la ejecución de código remoto (RCE).
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Versões anteriores a 1.11.38 e 2.0.0-RC.3 são vulneráveis a esta vulnerabilidade.
Verifique a versão do seu Chamilo LMS. Se for mais antiga que 1.11.38 ou 2.0.0-RC.3, é vulnerável.
Como medida temporária, restrinja o acesso à função de carregamento de som do exercício e monitore os logs do servidor em busca de atividades suspeitas.
Atualmente, não existem ferramentas específicas para detectar esta vulnerabilidade, mas auditorias de segurança manuais podem ajudar a identificá-la.
Dados confidenciais de alunos, professores e administradores, bem como a configuração do sistema e os arquivos do servidor, podem ser comprometidos.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.