CVE-2025-59541 是 Chamilo LMS 中发现的一项跨站请求伪造 (CSRF) 漏洞。该漏洞允许攻击者在未经用户同意的情况下删除课程中的项目。该漏洞影响 Chamilo LMS 版本小于或等于 1.11.34 的用户。已在 1.11.34 版本中修复此问题。
该 CSRF 漏洞允许攻击者通过诱骗受害者访问恶意页面,执行未经授权的操作,例如删除课程中的项目。攻击者无需身份验证即可利用此漏洞,只需诱骗受害者访问精心设计的恶意链接即可。成功利用此漏洞可能导致课程内容丢失,影响学习进度,并可能对学习管理系统的完整性造成损害。由于该漏洞利用简单,且攻击者无需身份验证,因此潜在影响较大。
该漏洞已公开披露,且由于其利用的简单性,可能存在被利用的风险。目前尚未观察到大规模的利用活动,但由于该漏洞影响广泛使用的学习管理系统,因此应予以高度关注。CISA 尚未将其添加到 KEV 目录中,但建议持续监控相关安全公告。
Educational institutions and organizations utilizing Chamilo LMS are at risk, particularly those running versions prior to 1.11.34. Organizations with a large number of 'Trainer' accounts or those that allow users to easily share links to internal Chamilo resources are at higher risk. Shared hosting environments where multiple Chamilo instances reside on the same server could also be impacted.
• php / web: Examine access logs for GET requests to project deletion endpoints with suspicious referer headers.
grep 'project_delete.php' access.log | grep -i 'attacker.com'• php / web: Monitor Chamilo application logs for unusual project deletion events, particularly those associated with Trainer accounts. • generic web: Use curl to test for project deletion functionality via GET requests without CSRF tokens.
curl -v -X GET 'https://chamilo.example.com/project_delete.php?project_id=123' -H 'Referer: https://attacker.com'disclosure
漏洞利用状态
EPSS
0.02% (4% 百分位)
CISA SSVC
最有效的缓解措施是立即将 Chamilo LMS 升级至 1.11.34 或更高版本。如果无法立即升级,可以考虑实施临时缓解措施,例如在所有敏感操作(如项目删除)上添加 CSRF 令牌。此外,建议对所有用户进行安全意识培训,以识别和避免潜在的 CSRF 攻击。升级后,请验证项目删除功能是否正常工作,确认 CSRF 保护已正确实施。
将 Chamilo LMS 更新到 1.11.34 或更高版本。此版本包含项目删除的 CSRF 漏洞的修复。更新将防止攻击者未经您的同意删除项目。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-59541 是 Chamilo LMS 中发现的跨站请求伪造 (CSRF) 漏洞,允许攻击者在未经用户同意的情况下删除课程中的项目。
如果您正在使用 Chamilo LMS 版本小于或等于 1.11.34,则您可能受到此漏洞的影响。
立即将 Chamilo LMS 升级至 1.11.34 或更高版本以修复此漏洞。
目前尚未观察到大规模的利用活动,但由于该漏洞利用简单,因此存在被利用的风险。
请访问 Chamilo LMS 官方网站或安全公告页面,查找有关此漏洞的官方信息。
CVSS 向量