CVE-2025-52998 — CRITICAL — повний контроль логіки через уразливість десеріалізації в Chamilo LMS

ЗмістНатисність на посилання, щоб перейти до потрібного місця

Chamilo LMS — популярна система управління навчальним процесом з відкритим кодом. Нещодавно була виявлена критична уразливість безпеки (CVE-2025-52998), яка ставить під ризик розгортання цього ПЗ у навчальних закладах і корпоративних середовищах. Експлуатація уразливості може привести до масштабних наслідків для IT-інфраструктури.

Уразливість була виправлена 2 березня 2026 року в релізі 1.11.30. Всі попередні версії піддаються небезпеці, тому адміністратори систем мають оперативно реагувати — зволікання може коштувати компрометації даних та бізнес-процесів. Правильне оновлення безпеки мінімізує ризик для систем.

Що сталося

У всіх версіях Chamilo LMS до 1.11.30 виникала критична уразливість, пов'язана з неконтрольованою десеріалізацією даних. Зловмисник міг підробити серіалізовані об'єкти, створити довільні класи та змінити їхні властивості, впливаючи на логіку роботи вебдодатку. Це відкриває шлях до повного контролю над додатком.

Коли та як можлива атака

Атака можлива на будь-якому сервері, де встановлений Chamilo LMS версії до 1.11.30. Для експлуатації уразливості не потрібні права користувача та взаємодія з користувачем. Використовуючи некоректну десеріалізацію, атакуючий може передати спеціально сформовані дані та змінити виконання коду програми.

Чому це важливо

Ця уразливість — серйозний ризик для бізнесу, освітніх платформ та IT-інфраструктури, оскільки дозволяє отримати контроль над усією системою Chamilo LMS, що призводить до витоку даних, компрометації акаунтів, перебігу атаки по мережі та призупинення навчальних чи робочих процесів. У випадку комплексної експлуатації організація може втратити критичні дані або повністю втратити контроль над системою.

Рекомендації

Усім адміністраторам систем та DevOps-командам слід негайно оновити Chamilo LMS до версії 1.11.30 або новішої. Регулярно перевіряйте наявність патчів безпеки і відстежуйте офіційні повідомлення розробників. Рекомендується також провести аудит логів для виявлення можливої експлуатації уразливості. Не залишайте без уваги питання кібербезпеки своєї організації.

Технічні деталі

ПЗ: Chamilo LMS, усі версії до 1.11.30 включно.

CVSS 3.1: 9.8 (CRITICAL)

Вектор атаки: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H — віддалене виконання без авторизації чи взаємодії з користувачем.

Офіційне джерело

Цей допис поки що не має жодних доповнень від автора/ки.

04 бер., 13:44

CVE-2025-50190 — CRITICAL — error-based SQL injection у Chamilo LMS

Security Radar
Security Radar@security-radar
04 бер., 13:44

CVE-2026-26695 — CRITICAL — SQL injection у Simple Student Alumni System v1.0

Security Radar
Security Radar@security-radar
04 бер., 13:45

CVE-2026-24113 — CRITICAL — buffer overflow у Tenda W20E (віддалене виконання коду)

Security Radar
Security Radar@security-radar
04 бер., 13:45

CVE-2026-24111 — CRITICAL — buffer overflow через userInfo у Tenda W20E V4.0br_V15.11.0.6

Security Radar
Security Radar@security-radar
04 бер., 13:45

CVE-2026-3413 — HIGH — SQL injection у itsourcecode University Management System 1.0

Security Radar
Security Radar@security-radar
04 бер., 13:45

CVE-2026-26704 — CRITICAL — SQL injection у Pharmacy Point of Sale System

Security Radar
Security Radar@security-radar
04 бер., 13:45

CVE-2026-26694 — CRITICAL — SQL injection у code-projects Simple Student Alumni System v1.0

Security Radar
Security Radar@security-radar
04 бер., 13:45

CVE-2026-3411 — HIGH — SQL injection у itsourcecode University Management System 1.0

Security Radar
Security Radar@security-radar
04 бер., 13:45

CVE-2026-24109 — CRITICAL — Buffer Overflow у Tenda W20E через неконтрольовану змінну picName

Security Radar
Security Radar@security-radar
04 бер., 13:45

CVE-2026-26705 — CRITICAL — SQL injection у Pharmacy Point of Sale System v1.0

Security Radar
Security Radar@security-radar