CVE-2026-33707 是 Chamilo LMS 中的一个密码重置漏洞。该漏洞允许攻击者通过计算重置令牌来重置任何用户的密码,而无需身份验证。该漏洞影响 Chamilo LMS 版本 1.11.0 到 2.0.0-RC.3 之间的版本。此漏洞已在 1.11.38 和 2.0.0-RC.3 版本中修复。
Chamilo LMS 的 CVE-2026-33707 影响 1.11.38 之前的版本和 2.0.0-RC.3。默认的密码重置机制使用 sha1($email) 生成令牌,没有随机组件,没有过期时间,也没有速率限制。 知道用户电子邮件地址的攻击者可以计算重置令牌并更改受害者的密码,而无需身份验证。 影响重大,因为它会危及 LMS 中存储的用户帐户安全和数据完整性。 令牌中缺少随机组件使其易于计算,而缺少过期时间使其容易受到长期攻击。
攻击者可以通过收集 Chamilo LMS 中用户的电子邮件地址来利用此漏洞。 然后,他们可以使用脚本或工具计算每个用户的密码重置令牌。 获取令牌后,攻击者可以请求重置用户帐户的密码,并在收到包含链接的电子邮件后更改密码。 此过程可以自动化以影响大量用户,从而危及 LMS 的整体安全性。 缺乏针对暴力破解攻击的保护进一步加剧了情况。
漏洞利用状态
EPSS
0.08% (25% 百分位)
CISA SSVC
为了减轻此漏洞,强烈建议将 Chamilo LMS 更新到 1.11.38 或 2.0.0-RC.3 或更高版本。 这些版本包含一个修复程序,它实现了一个更安全的密码重置令牌生成系统,其中包括随机组件、过期日期和速率限制。 此外,请审查并加强组织的密码安全策略,尽可能实施多因素身份验证 (MFA)。 监控系统日志中与密码恢复相关的可疑活动也是推荐的做法。
Actualice Chamilo LMS a la versión 1.11.38 o superior, o a la versión 2.0.0-RC.3 o superior. Estas versiones implementan una generación de tokens de restablecimiento de contraseña más segura, que incluye un componente aleatorio, un tiempo de expiración y limitación de velocidad para mitigar el riesgo de acceso no autorizado.
漏洞分析和关键警报直接发送到您的邮箱。
这是 Chamilo LMS 中此特定漏洞的唯一标识符。
立即更新到 1.11.38 或 2.0.0-RC.3 或更高版本。
如果您没有更新,则有可能。 更新后,请监控您的帐户并立即更改密码。
SHA1 是一种加密哈希算法。 尽管过去被广泛使用,但由于存在已知的漏洞,允许生成冲突,因此现在认为它不安全。
使用强密码和唯一密码,启用多因素身份验证(如果可用),并保持软件更新。
CVSS 向量