Виявлено критичну уразливість безпеки (CVE-2025-50199) у системі дистанційного навчання Chamilo. Вразливість з високим ризиком (CVSS 9.1) стосується SSRF-атаки, яка дозволяє зловмиснику впливати на IT-інфраструктуру через неспецифікований запит. Це питання має важливе значення для адміністраторів систем, розробників додатків та спеціалістів з кібербезпеки, які використовують або адмініструють Chamilo.
Наявність такої уразливості створює серйозний ризик для систем із віддаленим доступом і критичними сервісами, особливо в освітній сфері. Всі організації, що використовують застарілі версії Chamilo, піддаються ризику експлуатації уразливості без участі користувача. Виробник вже випустив патч безпеки для усунення проблеми у версії 1.11.30.
Що сталося
У Chamilo LMS було виявлено blind SSRF (Server-Side Request Forgery) у компоненті /index.php. Уразливість пов'язана з некоректною обробкою параметра openid_url у POST-запиті. Це дозволяє атакуючому ініціювати сторонні запити з сервера, що відкриває шлях до мережевої взаємодії з внутрішніми або захищеними ресурсами IT-інфраструктури жертви.
Коли та як можлива атака
Експлуатація уразливості здійснюється шляхом надсилання спеціального POST-запиту з підібраним значенням openid_url до /index.php на сервері Chamilo. Для атаки не потрібна автентифікація або взаємодія з користувачем (UI:N, PR:N, AV:N). Уразливість стосується Chamilo до версії 1.11.30. Це створює високий ризик для систем із відкритими зовнішніми інтерфейсами.
Чому це важливо
SSRF-атаки можуть призвести до витоку даних, віддаленого доступу до внутрішніх систем, сканування чи обходу мережевих обмежень. Це прямий ризик для захищеності IT-інфраструктури та даних організацій. Уразливість критична, оскільки може бути використана для організації подальших атак на корпоративні сервіси і бізнес-процеси без втручання користувачів.
Рекомендації
Адміністраторам систем та DevOps-інженерам слід невідкладно оновити Chamilo до версії 1.11.30 або новішої, де виправлена уразливість. Застосуйте останній патч безпеки та перевірте, що зовнішні POST-запити до /index.php не обробляють параметр openid_url у незахищеному вигляді. Також рекомендується перевірити доступ до внутрішніх ресурсів з Chamilo і впровадити додатковий моніторинг підозрілої активності в контексті SSRF.
Технічні деталі
Уразливість: Blind SSRF у /index.php через openid_url (POST).
Версії: Chamilo до 1.11.30.CVSS 3.1: 9.1 (CRITICAL).Вектор атаки: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H.Статус: проаналізовано, виправлений у Офіційне джерело.Цей допис поки що не має жодних доповнень від автора/ки.