CVE-2026-33710 是 Chamilo LMS 中的一个 API 密钥破解漏洞。该漏洞允许攻击者通过暴力破解来获取 API 密钥,从而可能导致未经授权的访问。该漏洞影响 Chamilo LMS 版本 1.11.0 到 2.0.0-RC.3 之间的版本。此漏洞已在 1.11.38 和 2.0.0-RC.3 版本中修复。
Chamilo LMS 的 CVE-2026-33710 影响 1.11.38 之前的版本和 2.0.0-RC.3。 系统使用可预测的公式生成 REST API 密钥:md5(time() + (user_id * 5) - rand(10000, 10000))。 问题在于 rand(10000, 10000) 函数始终返回 10000,从而简化公式为 md5(timestamp + user_id*5 - 10000)。 这使得攻击者,如果知道用户名和密钥生成时间的近似值,可以执行暴力破解攻击来获取 API 密钥。 通过 API 的未经授权访问可能导致数据操纵、用户创建或 LMS 中未经授权的操作。
如果攻击者可以访问 Chamilo LMS 系统中特定用户的相关信息,则可以利用此漏洞。 知道用户名和 API 密钥生成时间的近似值后,攻击者可以使用暴力破解工具来猜测密钥。 密钥生成公式的简单性使得此攻击相对容易执行。 成功利用将使攻击者能够访问 API 并代表受损用户执行操作,从而可能危及 LMS 数据的完整性和保密性。
Educational institutions and organizations utilizing Chamilo LMS for online learning are at risk. Specifically, deployments with weak password policies or limited access controls are more vulnerable. Organizations using older, unpatched versions of Chamilo LMS are particularly exposed.
• php: Examine Chamilo LMS configuration files for the vulnerable API key generation code. Search for the md5(time() + (user_id * 5) - rand(10000, 10000)) pattern.
// Example: Search for the vulnerable code snippet
<?php
$api_key = md5(time() + (user_id * 5) - rand(10000, 10000));
?>• generic web: Monitor access logs for unusual API key usage patterns, particularly failed authentication attempts originating from unexpected IP addresses. • generic web: Check for unusual user activity within the LMS, such as unauthorized modifications to course content or student data.
disclosure
patch
漏洞利用状态
EPSS
0.04% (12% 百分位)
CISA SSVC
此漏洞的解决方案是将 Chamilo LMS 更新到 1.11.38 或 2.0.0-RC.3 或更高版本。 这些版本实现了更安全的 API 密钥生成方法,消除了先前公式固有的可预测性。 建议尽快应用此更新以降低被利用的风险。 此外,请审查 API 安全策略,包括定期轮换密钥以及实施强大的身份验证机制(例如双因素身份验证),以加强系统安全性。
Actualice Chamilo LMS a la versión 1.11.38 o superior, o a la versión 2.0.0-RC.3 o superior. Estas versiones implementan una generación de claves API REST más segura, mitigando el riesgo de fuerza bruta.
漏洞分析和关键警报直接发送到您的邮箱。
1.11.38 之前的版本和 2.0.0-RC.3 容易受到此漏洞的攻击。
检查您的 Chamilo LMS 版本。 如果版本早于 1.11.38 或 2.0.0-RC.3,则容易受到攻击。
如果无法立即更新,请考虑实施额外的安全措施,例如 API 监控和访问限制。
没有已知的特定工具可以帮助测试此漏洞,但可以使用通用的暴力破解工具。
可能被破坏的资料可能包括用户资料、课程内容以及通过 API 访问的存储在 LMS 中的任何其他信息。
CVSS 向量