CVE-2026-31941 描述了 Chamilo LMS 中一个服务器端请求伪造 (SSRF) 漏洞。该漏洞存在于 1.11.0 及更高版本,低于 2.0.0-RC.3 的版本中,影响了学习管理系统的安全性。攻击者可以利用此漏洞强制服务器向内部服务发起请求,从而可能导致敏感信息泄露或进一步的攻击。该漏洞已于 1.11.38 版本修复。
该 SSRF 漏洞允许经过身份验证的攻击者利用 Chamilo LMS 的 Social Wall 功能,通过 socialwallnewmsgmain POST 参数向服务器发送恶意 URL。服务器在未对目标 URL 进行有效性验证的情况下,会向该 URL 发起两次服务器端 HTTP 请求。这意味着攻击者可以强制服务器向内部服务发起任意 HTTP 请求,扫描内部端口,甚至访问云实例元数据,例如 AWS 实例的 IAM 角色凭证。这种攻击可能导致敏感数据泄露、内部网络侦察,甚至可能被用于进一步的横向移动攻击。由于 Chamilo LMS 通常用于存储和管理学习材料和用户数据,因此该漏洞的影响范围可能非常广泛,可能影响到学生、教师和管理人员的隐私和安全。
目前尚无公开的漏洞利用代码 (PoC),但该漏洞的潜在影响仍然很高。该漏洞已于 2026 年 4 月 10 日公开披露。由于 SSRF 漏洞通常被认为是高风险漏洞,因此预计可能会有攻击者尝试利用此漏洞。建议密切关注安全社区的动态,并及时采取必要的缓解措施。该漏洞的 EPSS 评分预计为中等,表明存在被利用的可能性。
Organizations utilizing Chamilo LMS for online learning and training are at risk, particularly those with internal services accessible from the LMS server. Shared hosting environments where Chamilo LMS instances share resources with other applications are also at increased risk, as a compromised Chamilo instance could be used to attack other tenants on the same server.
• linux / server:
journalctl -u chamilo | grep -i "read_url_with_open_graph"• generic web:
curl -I http://your-chamilo-instance/social_wall/read_url_with_open_graph?social_wall_new_msg_main=http://169.254.169.254/latest/meta-data/ | grep 'HTTP/1.1 302' # Check for redirection to internal metadata endpointdisclosure
漏洞利用状态
EPSS
0.03% (8% 百分位)
CISA SSVC
为了缓解 CVE-2026-31941 漏洞,建议立即升级到 Chamilo LMS 1.11.38 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,限制 Social Wall 功能的访问权限,只允许授权用户使用。其次,配置 Web 应用防火墙 (WAF) 或代理服务器,以阻止包含恶意 URL 的请求。第三,审查 Chamilo LMS 的配置,确保其遵循安全最佳实践,例如禁用不必要的服务和端口。最后,监控 Chamilo LMS 的日志,以检测任何可疑活动。升级后,请验证修复是否成功,例如通过尝试访问内部服务来确认服务器不再响应恶意 URL。
升级 Chamilo LMS 至 1.11.38 或更高版本,或至 2.0.0-RC.3 或更高版本。此更新通过在进行 HTTP 请求前验证用户提供的 (URLs) 来修复 SSRF 漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-31941 是 Chamilo LMS 1.11.0 及更高版本,低于 2.0.0-RC.3 的版本中发现的服务器端请求伪造 (SSRF) 漏洞,攻击者可以强制服务器向内部服务发起请求。
如果您正在使用 Chamilo LMS 1.11.0 及更高版本,低于 2.0.0-RC.3 的版本,则您可能受到此漏洞的影响。请立即升级到 1.11.38 或更高版本。
建议立即升级到 Chamilo LMS 1.11.38 或更高版本。如果无法立即升级,请实施临时缓解措施,例如限制 Social Wall 功能的访问权限。
目前尚无公开的漏洞利用代码,但由于 SSRF 漏洞的潜在影响,预计可能会有攻击者尝试利用此漏洞。
请访问 Chamilo LMS 官方网站或安全公告页面,以获取有关 CVE-2026-31941 的最新信息和修复指南。
CVSS 向量