Chamilo AssociationのChamilo LMSにおける複数の脆弱性
| Title |
Chamilo AssociationのChamilo LMSにおける複数の脆弱性
|
| Summary |
Chamilo LMSはオープンソースの学習管理システムです。バージョン2.0-RC.2では、public/main/inc/ajax/install.ajax.phpファイルが完全にインストールされた環境で認証なしにアクセス可能でした。これは他のAJAXエンドポイントとは異なり、認証やインストール完了チェックを行うglobal.inc.phpファイルをインクルードしていなかったためです。このファイルのtest_mailerアクションはPOSTデータから任意のSymfony Mailer DSN文字列を受け取り、それを使って攻撃者が指定したSMTPサーバーに接続します。これにより、SMTPプロトコルを介した内部ネットワークへのサーバーサイドリクエストフォージェリ(SSRF)が可能となります。認証されていない攻撃者はChamiloサーバーをオープンなメールリレーとして悪用でき、フィッシングやスパムキャンペーンのためにメール送信を行うことができ、送信元はサーバーのIPアドレスとして表示されます。さらに、SMTP接続の失敗時に返されるエラーレスポンスにより、内部ネットワークのトポロジーや稼働中のサービスに関する情報が漏洩する可能性もあります。この問題はバージョン2.0.0-RC.3で修正されました。
|
| Possible impacts |
当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 |
| Solution |
正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date |
April 14, 2026, midnight |
| Registration Date |
April 24, 2026, 11:30 a.m. |
| Last Update |
April 24, 2026, 11:30 a.m. |
|
CVSS3.0 : 重要
|
| Score |
7.2
|
| Vector |
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N |
Affected System
| Chamilo Association |
|
Chamilo LMS 2.0.0
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
| No |
Changed Details |
Date of change |
| 1 |
[2026年04月24日] 掲載 |
April 24, 2026, 11:30 a.m. |
NVD Vulnerability Information
CVE-2026-33715
| Summary |
Chamilo LMS is an open-source learning management system. In version 2.0-RC.2, the file public/main/inc/ajax/install.ajax.php is accessible without authentication on fully installed instances because, unlike other AJAX endpoints, it does not include the global.inc.php file that performs authentication and installation-completed checks. Its test_mailer action accepts an arbitrary Symfony Mailer DSN string from POST data and uses it to connect to an attacker-specified SMTP server, enabling Server-Side Request Forgery (SSRF) into internal networks via the SMTP protocol. An unauthenticated attacker can also abuse this to weaponize the Chamilo server as an open email relay for phishing and spam campaigns, with emails appearing to originate from the server's IP address. Additionally, error responses from failed SMTP connections may disclose information about internal network topology and running services. This issue has been fixed in version 2.0.0-RC.3.
|
| Publication Date |
April 15, 2026, 6:16 a.m. |
| Registration Date |
April 15, 2026, 11:41 a.m. |
| Last Update |
April 23, 2026, 11:56 p.m. |
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:chamilo:chamilo_lms:2.0.0:rc2:*:*:*:*:*:* |
|
|
|
|
Related information, measures and tools
Common Vulnerabilities List