平台
php
组件
chamilo-lms
修复版本
1.11.39
2.0.1
CVE-2026-32931 是 Chamilo LMS 中的一个远程代码执行(RCE)漏洞,该漏洞源于练习声音上传功能中缺乏对文件类型的限制。成功利用此漏洞允许经过身份验证的教师通过伪造 Content-Type 标头上传 PHP webshell,从而导致远程代码执行,权限为 Web 服务器用户 (www-data)。该漏洞影响 Chamilo LMS 的 1.11.0–>= 2.0.0-alpha.1 以及小于 2.0.0-RC.3 的版本,已在 1.11.38 和 2.0.0-RC.3 版本中修复。
Chamilo LMS 中的 CVE-2026-32931 存在远程代码执行 (RCE) 漏洞。经过身份验证的教师可以通过上传练习音频文件的 PHP webshell 来利用此漏洞。攻击者会伪造 Content-Type 标头,使其看起来像是音频文件 (audio/mpeg),同时上传 PHP 脚本。该文件存储在 Web 可访问的目录中,保留其原始的 .php 扩展名,允许攻击者以 Web 服务器用户 (www-data) 的权限执行代码。此漏洞的严重程度很高,因为成功的利用可能会授予攻击者对服务器的完全控制权,从而导致数据泄露和系统受损。
由于此漏洞仅需要 Chamilo LMS 中教师的身份验证,因此令人担忧。如果未采取适当的安全措施,则具有访问权限的合法用户可能会被利用。伪造 Content-Type 标头是一种常用的技术,用于绕过安全检查,此漏洞强调了正确验证文件内容类型的必要性。
漏洞利用状态
EPSS
0.18% (39% 百分位)
CISA SSVC
建议的缓解措施是将 Chamilo LMS 升级到版本 1.11.38 或 2.0.0-RC.3 或更高版本。这些版本包含修复程序,可以正确验证上传文件的内容类型,从而防止恶意 PHP 文件的上传。此外,还应审查和加强系统安全策略,包括为 Web 服务器用户实施最小权限原则。定期进行安全审计对于识别和缓解潜在漏洞至关重要。还建议监控服务器日志,以查找可疑活动。
Actualice Chamilo LMS a la versión 1.11.38 o superior, o a la versión 2.0.0-RC.3 o superior. Esta actualización corrige la vulnerabilidad de carga de archivos arbitrarios al validar únicamente el tipo MIME, lo que permite la ejecución de código remoto (RCE).
漏洞分析和关键警报直接发送到您的邮箱。
早于 1.11.38 和 2.0.0-RC.3 的版本存在此漏洞。
检查您的 Chamilo LMS 版本。如果版本早于 1.11.38 或 2.0.0-RC.3,则存在漏洞。
作为临时措施,请限制对练习音频文件上传功能的访问,并监控服务器日志,以查找可疑活动。
目前没有专门用于检测此漏洞的工具,但手动安全审计可以帮助识别它。
学生、教师和管理员等的敏感数据,以及系统配置和服务器文件可能会被泄露。
CVSS 向量