CVE-2025-59542 是 Chamilo LMS 中发现的存储型跨站脚本攻击 (XSS) 漏洞。攻击者可以通过在课程学习路径设置字段中注入恶意 JavaScript 代码,在任何查看课程信息页的用户(包括管理员)的上下文中执行任意 JavaScript 代码。该漏洞已在 1.11.34 版本中修复。
该 XSS 漏洞允许攻击者利用低权限帐户(例如培训师)执行恶意代码。成功利用此漏洞可能导致攻击者窃取敏感会话 cookie 或令牌,从而实现对更高权限用户的帐户接管 (ATO)。攻击者还可以利用此漏洞进行其他恶意活动,例如重定向用户到恶意网站、篡改网站内容或执行其他客户端恶意代码。由于 Chamilo LMS 通常用于存储敏感的学习数据和用户凭据,因此此漏洞的潜在影响非常严重。
目前尚无公开的漏洞利用程序 (PoC),但该漏洞的严重性表明它可能成为攻击者的目标。由于该漏洞允许帐户接管,因此可能被积极利用。建议密切关注安全社区的最新信息,并采取必要的预防措施。
Organizations utilizing Chamilo LMS, particularly those with trainers or other low-privileged users who have the ability to modify course learning paths, are at risk. Environments with legacy Chamilo installations or those lacking robust security monitoring practices are especially vulnerable.
• php / web:
grep -r 'learning path Settings field' /var/www/html/chamilo/• generic web:
curl -I 'https://your-chamilo-instance/course/view.php?id=123' | grep -i 'content-type: application/javascript'• generic web:
curl 'https://your-chamilo-instance/course/view.php?id=123' | grep -o '<script.*?>.*?</script>'disclosure
漏洞利用状态
EPSS
0.04% (13% 百分位)
CISA SSVC
解决此漏洞的首要措施是立即将 Chamilo LMS 升级到 1.11.34 或更高版本。如果升级不可行,可以考虑实施临时缓解措施,例如严格审查学习路径设置字段中的所有输入,并实施输入验证和输出编码。此外,可以配置 Web 应用防火墙 (WAF) 以检测和阻止包含恶意 JavaScript 代码的请求。监控 Chamilo LMS 日志,以查找任何可疑活动,例如未经授权的 JavaScript 执行。
将 Chamilo LMS 更新到 1.11.34 或更高版本。此版本包含对课程学习路径中存储型 XSS 漏洞的修复。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-59542 是 Chamilo LMS 中发现的存储型跨站脚本攻击 (XSS) 漏洞,允许攻击者通过注入恶意 JavaScript 代码来执行任意代码。
如果您正在使用 Chamilo LMS 的版本小于等于 1.11.34,则您可能受到此漏洞的影响。
立即将 Chamilo LMS 升级到 1.11.34 或更高版本。
目前尚无公开的漏洞利用程序,但由于该漏洞的严重性,它可能成为攻击者的目标。
请访问 Chamilo LMS 官方网站或安全公告页面,以获取有关此漏洞的最新信息和补丁。
CVSS 向量