Plataforma
php
Componente
chamilo-lms
Corrigido em
2.0.1
Uma vulnerabilidade de escalada de privilégios foi descoberta no Chamilo LMS, um sistema de gerenciamento de aprendizagem de código aberto. Esta falha permite que usuários autenticados com a função ROLESTUDENT elevem seus privilégios para a função ROLEADMIN, concedendo-lhes controle administrativo total sobre o sistema. A vulnerabilidade afeta versões anteriores a 2.0.0-RC.3 e foi corrigida na versão 2.0.0-RC.3.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante, autenticado como um usuário comum (ROLESTUDENT), modifique seu próprio registro de usuário e atribua a si mesmo a função de administrador (ROLEADMIN). Isso concede ao atacante acesso irrestrito a todas as funcionalidades administrativas do Chamilo LMS, incluindo a capacidade de criar, modificar e excluir usuários, cursos e outros conteúdos. O impacto é severo, pois compromete a integridade e a confidencialidade dos dados do sistema e a segurança de todos os usuários. A falta de validação adequada na API /api/users/{id} permite essa manipulação direta de objetos, similar a outras vulnerabilidades de escalada de privilégios encontradas em sistemas web.
A vulnerabilidade foi divulgada em 2026-04-14. Não há informações disponíveis sobre a inclusão desta CVE no KEV (CISA Known Exploited Vulnerabilities) ou um EPSS (Exploit Prediction Scoring System) score. Atualmente, não há um proof-of-concept (PoC) publicamente disponível, mas a natureza da vulnerabilidade (escalada de privilégios via API) a torna um alvo potencial para exploração.
Educational institutions and organizations utilizing Chamilo LMS for online learning are at risk. Specifically, deployments with a large number of student users and those relying heavily on the LMS API for integrations are particularly vulnerable. Organizations using older, unpatched versions of Chamilo LMS are also at increased risk.
• php: Examine Chamilo LMS API logs for requests to /api/users/{id} where the roles field is being modified by a user with ROLE_STUDENT.
grep 'ROLE_STUDENT.*roles' /var/log/chamilo/api.log• generic web: Monitor access logs for unusual patterns of requests to the /api/users/{id} endpoint, particularly those originating from users with the ROLE_STUDENT role.
grep '/api/users/[0-9]+/ 192.168.1.100' /var/log/apache2/access.logdisclosure
Status do Exploit
EPSS
0.04% (percentil 13%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o Chamilo LMS para a versão 2.0.0-RC.3 ou superior, que inclui a correção para esta falha. Se a atualização imediata não for possível, uma medida temporária pode ser implementar controles de acesso mais rigorosos no nível do banco de dados para restringir a modificação do campo 'roles' para usuários com a função ROLESTUDENT. Além disso, é recomendado monitorar os logs de acesso da API para detectar tentativas de modificação suspeitas. Após a atualização, confirme a correção verificando se um usuário ROLESTUDENT não consegue mais alterar seu papel para ROLE_ADMIN através da API.
Atualize Chamilo LMS para a versão 2.0.0-RC.3 ou superior para mitigar a vulnerabilidade de escalada de privilégios. Esta atualização corrige a falha de validação de papéis na API, prevenindo que usuários com papéis limitados possam modificar seus papéis para administrador.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-40291 is a vulnerability in Chamilo LMS versions prior to 2.0.0-RC.3 that allows authenticated ROLESTUDENT users to escalate their privileges to ROLEADMIN.
You are affected if you are using Chamilo LMS versions 2.0-RC.3 or earlier. Upgrade to 2.0.0-RC.3 or later to mitigate the risk.
Upgrade Chamilo LMS to version 2.0.0-RC.3 or later. As a temporary workaround, restrict access to the /api/users/{id} endpoint for ROLE_STUDENT users.
As of the current disclosure date, there are no confirmed reports of active exploitation, but the vulnerability is publicly known.
Refer to the official Chamilo LMS security advisories on their website for the latest information and updates regarding CVE-2026-40291.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.