CVE-2026-31939 是 Chamilo LMS 中发现的一个路径遍历漏洞。该漏洞允许攻击者通过操纵 main/exercise/savescores.php 脚本中的 $_REQUEST['test'] 参数,在服务器上删除任意文件。受影响的版本包括 1.11.0 到 1.11.38。该漏洞已在 1.11.38 版本中修复。
该路径遍历漏洞的潜在影响非常严重。攻击者可以利用此漏洞删除关键系统文件,导致 Chamilo LMS 无法正常运行,甚至可能影响底层服务器的稳定性。攻击者可能能够删除用户数据、配置文件或系统库,从而造成数据泄露、服务中断或完全破坏系统。由于该漏洞允许任意文件删除,攻击者可能能够进一步提升权限,并对服务器进行更广泛的攻击。虽然目前尚未观察到大规模利用,但该漏洞的严重性提示攻击者可能会积极寻找并利用它。
该漏洞已公开披露,且CVSS评分为高危。目前尚未观察到大规模利用,但由于漏洞的严重性,建议尽快采取缓解措施。该漏洞的利用方式可能类似于其他路径遍历漏洞,攻击者需要构造恶意的 $_REQUEST['test'] 参数,指向目标文件。建议关注CISA和NVD的更新,以获取有关此漏洞的最新信息。
Organizations and institutions utilizing Chamilo LMS versions 1.11.0 through 1.11.37 are at risk. This includes educational institutions, training providers, and any entity relying on Chamilo LMS for learning management purposes. Shared hosting environments running vulnerable Chamilo LMS installations are particularly vulnerable due to the potential for cross-tenant exploitation.
• php: Examine web server access logs for requests to main/exercise/savescores.php containing path traversal sequences (e.g., ../..).
• php: Monitor file system activity for unexpected file deletions within the Chamilo LMS installation directory.
• generic web: Use curl to test the main/exercise/savescores.php endpoint with a crafted payload like curl 'http://your-chamilo-instance/main/exercise/savescores.php?test=../../../../etc/passwd' to check for file access outside the intended directory.
disclosure
漏洞利用状态
EPSS
0.05% (14% 百分位)
CISA SSVC
最有效的缓解措施是立即将 Chamilo LMS 升级到 1.11.38 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,限制对 main/exercise/savescores.php 脚本的访问,只允许授权用户访问。其次,实施严格的文件访问控制,确保用户没有删除敏感文件的权限。最后,监控系统日志,查找任何异常的文件删除活动。升级后,验证文件完整性,确认漏洞已成功修复。
Actualice Chamilo LMS a la versión 1.11.38 o posterior para mitigar la vulnerabilidad de recorrido de ruta. Esta actualización corrige la concatenación insegura de la entrada del usuario en la ruta del sistema de archivos, previniendo la eliminación arbitraria de archivos.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-31939 是 Chamilo LMS 1.11.0 到 1.11.38 版本中发现的一个路径遍历漏洞,攻击者可以通过 main/exercise/savescores.php 脚本中的 $_REQUEST['test'] 参数删除任意文件。
如果您正在使用 Chamilo LMS 的 1.11.0 到 1.11.38 版本,则可能受到此漏洞的影响。请立即升级到 1.11.38 或更高版本。
最有效的修复方法是立即将 Chamilo LMS 升级到 1.11.38 或更高版本。
虽然目前尚未观察到大规模利用,但由于漏洞的严重性,建议尽快采取缓解措施。
请访问 Chamilo LMS 的官方网站或安全公告页面,以获取有关此漏洞的最新信息和修复指南。
CVSS 向量