Plataforma
php
Componente
campcodes-complete-online-learning-management-system
Corrigido em
1.0.1
Uma vulnerabilidade de upload irrestrito foi descoberta no Campcodes Complete Online Learning Management System, versão 1.0. Essa falha afeta a função 'addlesson' no arquivo /application/models/Crudmodel.php, permitindo o upload de arquivos sem restrições. A exploração pode ser iniciada remotamente e o exploit já foi divulgado publicamente.
Uma vulnerabilidade crítica foi identificada no Campcodes Complete Online Learning Management System versão 1.0, catalogada como CVE-2026-5546. Esta falha de segurança reside na função 'addlesson' do arquivo '/application/models/Crudmodel.php' e permite uploads de arquivos irrestritos. Um atacante remoto pode explorar esta vulnerabilidade para carregar arquivos maliciosos no servidor, comprometendo potencialmente a integridade e a confidencialidade dos dados. A publicação de um exploit funcional aumenta significativamente o risco de ataques bem-sucedidos. A falta de uma correção oficial (fix) disponível implica que os usuários devem tomar medidas imediatas para mitigar o risco.
A vulnerabilidade CVE-2026-5546 é explorada através da função 'addlesson' no modelo Crudmodel.php. Um atacante pode enviar uma solicitação HTTP maliciosa projetada para contornar as validações de segurança e carregar arquivos arbitrários. A disponibilidade de um exploit público facilita a execução deste ataque, mesmo para usuários com conhecimentos técnicos limitados. O impacto potencial inclui a execução de código remoto, a modificação de dados sensíveis e a tomada de controle do servidor. A natureza remota da exploração significa que o atacante não precisa de acesso físico ao sistema afetado.
Status do Exploit
EPSS
0.01% (percentil 2%)
CISA SSVC
Vetor CVSS
Dado que não existe uma correção oficial fornecida pelo desenvolvedor, a mitigação imediata envolve desativar ou atualizar para uma versão segura do Campcodes Complete Online Learning Management System, se estiver disponível. Como medida temporária, recomenda-se restringir o acesso ao arquivo '/application/models/Crud_model.php' através de um firewall ou regras de acesso. Além disso, implementar uma varredura regular de vulnerabilidades e monitorar a atividade do servidor em busca de sinais de intrusão é crucial. Os administradores de sistemas devem revisar cuidadosamente os registros do servidor para detectar qualquer atividade suspeita relacionada ao upload de arquivos.
Actualice el plugin Campcodes Complete Online Learning Management System a la última versión disponible para mitigar la vulnerabilidad de carga no restringida. Verifique y configure adecuadamente los permisos de los archivos y directorios para evitar accesos no autorizados. Implemente validaciones robustas en el lado del servidor para todos los archivos cargados.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para esta vulnerabilidade de segurança, usado para rastreá-la e referenciá-la em relatórios e bancos de dados de segurança.
Desativar o sistema ou procurar uma versão atualizada o mais rápido possível. Implementar medidas de segurança temporárias, como restringir o acesso ao arquivo vulnerável.
Atualmente, não existe uma solução oficial fornecida pelo desenvolvedor. Monitore o site do desenvolvedor para atualizações.
Restringir o acesso ao arquivo vulnerável, implementar um firewall, realizar varreduras de vulnerabilidades e monitorar os registros do servidor.
Um atacante pode carregar qualquer tipo de arquivo, incluindo arquivos executáveis, o que poderia permitir a execução de código malicioso no servidor.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.