平台
java
组件
openolat
修复版本
19.1.32
20.1.19
20.2.6
CVE-2026-28228是OpenOLAT中存在的一个远程代码执行(RCE)漏洞。该漏洞允许具有作者角色的认证用户通过在提醒邮件模板中注入Velocity指令来执行服务器端代码。通过将Velocity的#set指令与Java反射链接,攻击者可以实例化任意Java类,例如java.lang.ProcessBuilder,并以服务器权限执行操作系统命令。受影响的版本包括<=20.2.5。目前官方尚未发布补丁。
OpenOLAT 中的 CVE-2026-28228 允许具有作者角色的经过身份验证的用户将 Velocity 指令注入到提醒电子邮件模板中。当这些提醒被处理时(无论是手动还是通过每日 cron 作业),注入的指令将在服务器端进行评估。攻击者可以通过将 Velocity 的 #set 指令与 Java 反射相结合来利用此漏洞,从而实例化任意对象,可能导致远程代码执行。这可能导致系统被破坏、数据泄露或拒绝服务。CVSS 分数为 8.8,表明存在高风险,需要立即关注。受影响的版本是 19.1.31、20.1.18 和 20.2.5 之前的版本。
具有 OpenOLAT 系统中经过身份验证的访问权限并具有作者角色的攻击者可以利用此漏洞。利用过程包括将恶意 Velocity 指令注入到提醒电子邮件模板中。这些指令在处理时,将通过反射启用任意 Java 代码的执行。利用的复杂性可能因环境和系统配置而异,但通常认为对于技术娴熟的攻击者来说相对容易。
Organizations and institutions utilizing OpenOLAT for e-learning and training are at risk, particularly those running vulnerable versions (≤ 20.2.5). Environments where the Author role has broad permissions and access to email template modification are especially susceptible. Shared hosting environments running OpenOLAT should be carefully assessed for potential cross-tenant impact.
• java / server:
ps aux | grep -i openolat• java / server:
journalctl -u openolat | grep -i "Velocity"• generic web:
curl -I https://<your_openolat_url>/ | grep -i "OpenOLAT"disclosure
漏洞利用状态
EPSS
0.06% (18% 百分位)
CISA SSVC
目前,OpenOLAT 没有为此漏洞提供官方修复程序。最有效的缓解措施是尽快升级到 19.1.31、20.1.18 或 20.2.5 版本。在此期间,将作者角色限制为可信用户,并仔细检查提醒电子邮件模板中是否存在潜在的注入。实施额外的安全控制措施,例如输入验证和数据清理,可以帮助降低风险。监控服务器日志中与 Velocity 执行相关的可疑活动也很重要。随时了解 OpenOLAT 安全更新并及时应用补丁至关重要。
将 OpenOLAT 更新到 19.1.31、20.1.18 或 20.2.5 版本,或更高版本。这将修复 Velocity 模板中的服务器端模板注入漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
Velocity 是一种开源模板引擎,允许动态生成文本。它通常用于 Web 应用程序以创建个性化内容。
Velocity 注入允许攻击者在服务器上执行任意代码,从而可能导致系统被破坏或数据泄露。
如果您使用的是 19.1.31、20.1.18 或 20.2.5 之前的版本,则您的安装容易受到攻击。
限制作者角色,检查电子邮件模板并监控服务器日志。
请参阅 NIST NVD 等漏洞数据库中的 CVE-2026-28228 条目。
CVSS 向量
上传你的 pom.xml 文件,立即知道是否受影响。