Новости 486 серверов Chamilo оказались доступны хакерам через SOAP-запросы

NewsMaker

I'm just a script
Премиум
19,455
40
8 Ноя 2022
Positive Technologies нашла "бэкдор" в учебной платформе с миллионами пользователей.


o7fsxwsqm8ytngetaz72ykxqvq2zpksv.jpg


Эксперт компании Positive Technologies Для просмотра ссылки Войди или Зарегистрируйся критически опасную Для просмотра ссылки Войди или Зарегистрируйся в системе электронного обучения Chamilo, которой пользуются миллионы студентов и корпоративных клиентов по всему миру. Ошибка безопасности могла привести к проникновению злоумышленников во внутреннюю сеть организаций и заражению устройств вредоносным ПО.

Уязвимость Для просмотра ссылки Войди или Зарегистрируйся ( Для просмотра ссылки Войди или Зарегистрируйся ) получила оценку 9,8 из 10 по шкале CVSS 3.0, что свидетельствует о ее высокой критичности. Проблема заключалась в некорректной обработке SOAP-запросов, позволяя атакующим удаленно исполнять код на серверах Chamilo. Под угрозой оказались версии системы от 1.11.0 до 1.11.26, включая самую популярную 1.11.10, Для просмотра ссылки Войди или Зарегистрируйся которой приходится 40% всех установок платформы.

Разработчики Chamilo были уведомлены о проблеме в рамках ответственного раскрытия информации и оперативно Для просмотра ссылки Войди или Зарегистрируйся исправленную версию 1.11.28. Пользователям настоятельно рекомендуется обновить систему, а в случае невозможности установки патча — проверить, чтобы в конфигурационном файле php.ini функция call_user_func_array была отключена.

Для просмотра ссылки Войди или Зарегистрируйся на начало 2025 года, Chamilo зарегистрировала около 40 миллионов аккаунтов, а в сети насчитывалось не менее 486 уязвимых экземпляров платформы, доступных удаленно. Использование этой системы широко распространено среди учебных заведений и компаний, организующих корпоративное обучение.

По словам эксперта Positive Technologies Владимира Власова, ошибка позволяла атакующим не только получить контроль над содержимым сайта и повысить привилегии, но и проникнуть во внутреннюю сеть компании. Закрепившись на сервере, злоумышленник мог заразить устройства сотрудников вредоносными программами, что создавало серьезные риски для организаций.
 
Источник новости
www.securitylab.ru

Похожие темы