Plataforma
php
Componente
chamilo-lms
Corrigido em
1.11.39
2.0.1
O Chamilo LMS apresenta uma vulnerabilidade crítica no mecanismo de redefinição de senha. Antes das versões 1.11.38 e 2.0.0-RC.3, os tokens de redefinição de senha são gerados usando sha1($email) sem um componente aleatório, sem expiração e sem limitação de taxa. Um atacante que conhece o email de um usuário pode calcular o token de redefinição e alterar a senha da vítima sem autenticação. Essa vulnerabilidade foi corrigida nas versões 1.11.38 e 2.0.0-RC.3.
A vulnerabilidade CVE-2026-33707 no Chamilo LMS afeta versões anteriores a 1.11.38 e 2.0.0-RC.3. O mecanismo padrão de redefinição de senha gera tokens utilizando sha1($email) sem um componente aleatório, sem data de expiração e sem limitação de taxa. Um atacante que conhece o endereço de e-mail de um usuário pode calcular o token de redefinição e alterar a senha da vítima sem autenticação. O impacto é significativo, pois compromete a segurança das contas de usuário e a integridade dos dados armazenados no LMS. A ausência de aleatoriedade no token o torna facilmente calculável, e a falta de expiração o torna suscetível a ataques a longo prazo.
Um atacante poderia explorar esta vulnerabilidade coletando os endereços de e-mail dos usuários do Chamilo LMS. Em seguida, utilizando um script ou ferramenta, calcularia o token de redefinição de senha para cada usuário. Uma vez obtido o token, o atacante poderia solicitar uma redefinição de senha para a conta do usuário e, ao receber o e-mail com o link, modificar a senha. Este processo poderia ser automatizado para afetar um grande número de usuários, comprometendo a segurança geral do LMS. A falta de proteção contra ataques de força bruta agrava ainda mais a situação.
Status do Exploit
EPSS
0.08% (percentil 25%)
CISA SSVC
Vetor CVSS
Para mitigar esta vulnerabilidade, recomenda-se fortemente atualizar o Chamilo LMS para a versão 1.11.38 ou 2.0.0-RC.3 ou superior. Essas versões incluem uma correção que implementa um sistema de geração de tokens de redefinição de senha mais seguro, incorporando um componente aleatório, uma data de expiração e limitação de taxa. Além disso, revise e fortaleça as políticas de segurança de senhas da sua organização, incluindo a implementação de autenticação multifator (MFA) sempre que possível. Monitorar os logs do sistema em busca de atividades suspeitas relacionadas à recuperação de senhas também é uma prática recomendada.
Actualice Chamilo LMS a la versión 1.11.38 o superior, o a la versión 2.0.0-RC.3 o superior. Estas versiones implementan una generación de tokens de restablecimiento de contraseña más segura, que incluye un componente aleatorio, un tiempo de expiración y limitación de velocidad para mitigar el riesgo de acceso no autorizado.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para esta vulnerabilidade específica no Chamilo LMS.
Atualize imediatamente para a versão 1.11.38 ou 2.0.0-RC.3 ou superior.
Se você não atualizou, existe a possibilidade. Monitore sua conta e altere sua senha imediatamente após atualizar.
SHA1 é um algoritmo de hash criptográfico. Embora tenha sido amplamente utilizado, é considerado inseguro devido a vulnerabilidades conhecidas que permitem gerar colisões.
Use uma senha forte e única, habilite a autenticação multifator (se disponível) e mantenha seu software atualizado.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.