У екосистемі систем дистанційного навчання (LMS) виявлено серйозний ризик для IT-інфраструктури, який напряму впливає на кібербезпеку організацій, що використовують Chamilo. Зафіксовано критичну уразливість безпеки, яка дозволяє потенційним зловмисникам виконувати шкідливий SQL-запит через вразливий параметр у вебзапиті.
Ця уразливість безпеки вже отримала офіційну ідентифікацію — CVE-2025-50190. Експлуатація уразливості можлива без авторизації, що суттєво підвищує ризик для систем та адміністраторів систем, особливо якщо вчасно не застосовано патч безпеки.
Що сталося
В Chamilo LMS до версії 1.11.30 знайдено помилку у скрипті /index.php, коли через GET-параметр openid.assoc_handle можлива SQL injection атака з помилкою (error-based SQL injection). Це дозволяє атакуючим впливати на базу даних системи та загрожує конфіденційності, цілісності й доступності даних, наражаючи організацію на серйозний ризик.
Коли та як можлива атака
Атака можлива за умови доступності інтерфейсу /index.php та передачі спеціально сформованого GET-параметра openid.assoc_handle. Для експлуатації уразливості не потрібна автентифікація або взаємодія користувача (UI:N), що робить атаку максимально простою для зловмисника. Експлуатація уразливості здійснюється віддалено через мережу, навіть для незареєстрованих користувачів.
Чому це важливо
SQL injection — одна з найбільш небезпечних загроз для будь-якої IT-інфраструктури. Експлуатація цієї уразливості може призвести до масового витоку або видалення даних, компрометації облікових записів, а також до повної втрати контролю над системою дистанційного навчання. Для адміністраторів систем критично важливо оперативно реагувати на подібні інциденти, аби не піддавати ризику дані бізнесу та користувачів.
Рекомендації
Адміністраторам та DevOps-фахівцям, які відповідають за безпеку Chamilo, рекомендовано негайно виконати оновлення безпеки до версії Chamilo LMS 1.11.30 або новішої. Це єдиний офіційний патч безпеки, який усуває уразливість. Слід переконатися, що всі системи оновлені, а використовуючи старіші версії — ретельно контролювати підозрілі запити та трафік на рівні фаєрволу.
Технічні деталі
Уразливість стосується Chamilo LMS до версії 1.11.30. Тип: error-based SQL injection через GET-параметр openid.assoc_handle у /index.php сценарії. Вектор атаки: віддалений (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H). Оцінка CVSS 3.1: 9.8. Критичний рівень серйозності. Офіційне джерело
This post doesn't have any additions from the author yet.