CVE-2026-40291 是 Chamilo LMS 中发现的不安全的直接对象修改漏洞,允许经过身份验证的用户提升其权限。该漏洞影响 Chamilo LMS 版本小于等于 2.0-RC.3 的用户,可能导致未经授权的管理员访问和控制。该漏洞已于 2026 年 4 月 14 日公开,建议用户尽快升级至 2.0.0-RC.3 以缓解风险。
该漏洞允许任何身份验证过的 ROLESTUDENT 用户通过修改其用户记录中的 roles 字段来提升权限至 ROLEADMIN。这意味着攻击者可以绕过正常的权限控制机制,获得对 Chamilo LMS 系统的完全控制权。攻击者可以执行各种恶意操作,包括修改用户数据、删除课程内容、安装恶意软件,甚至完全控制整个学习管理系统。由于 Chamilo LMS 通常用于存储敏感的学习数据和用户信息,因此该漏洞可能导致严重的隐私泄露和数据损坏。该漏洞的利用方式类似于其他直接对象修改漏洞,攻击者只需构造特定的 API 请求即可成功利用。
该漏洞已于 2026 年 4 月 14 日公开,目前尚未观察到大规模的利用活动。该漏洞的 CVSS 评分为 8.8 (高),表明其具有较高的利用可能性。由于该漏洞允许权限提升,因此可能被攻击者利用以获取对系统的完全控制权。建议密切关注安全社区的动态,并及时采取缓解措施。
Educational institutions and organizations utilizing Chamilo LMS for online learning are at risk. Specifically, deployments with a large number of student users and those relying heavily on the LMS API for integrations are particularly vulnerable. Organizations using older, unpatched versions of Chamilo LMS are also at increased risk.
• php: Examine Chamilo LMS API logs for requests to /api/users/{id} where the roles field is being modified by a user with ROLE_STUDENT.
grep 'ROLE_STUDENT.*roles' /var/log/chamilo/api.log• generic web: Monitor access logs for unusual patterns of requests to the /api/users/{id} endpoint, particularly those originating from users with the ROLE_STUDENT role.
grep '/api/users/[0-9]+/ 192.168.1.100' /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.04% (13% 百分位)
CISA SSVC
最有效的缓解措施是立即升级 Chamilo LMS 至 2.0.0-RC.3 或更高版本,该版本已修复此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:首先,审查并加强 API 身份验证和授权机制,确保 API Platform 安全表达式正确验证用户权限。其次,限制对 /api/users/{id} 端点的访问,仅允许授权管理员进行修改。第三,实施 Web 应用防火墙 (WAF) 规则,以检测和阻止可疑的 API 请求。最后,定期审查用户权限,确保没有用户拥有不必要的管理员权限。
将Chamilo LMS更新至2.0.0-RC.3或更高版本以缓解权限提升漏洞。此更新修复了API中角色验证的缺陷,防止具有有限角色的用户将角色修改为管理员。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-40291 是 Chamilo LMS 版本小于等于 2.0-RC.3 中发现的不安全的直接对象修改漏洞,允许经过身份验证的用户提升权限至管理员,CVSS 评分为 8.8 (高)。
如果您正在使用 Chamilo LMS 2.0-RC.3 或更早版本,则您可能受到此漏洞的影响。请立即检查您的版本并升级。
最有效的修复方法是升级至 Chamilo LMS 2.0.0-RC.3 或更高版本。
目前尚未观察到大规模的利用活动,但由于漏洞的严重性,建议密切关注安全社区的动态。
请访问 Chamilo LMS 官方网站或安全公告页面,以获取有关此漏洞的最新信息和修复指南。
CVSS 向量