CVE-2026-28228

HIGH CVSS 3.1: 8,8 EPSS 0.06%
Обновлено 2 апреля 2026
Java
Параметр Значение
CVSS 8,8 (HIGH)
Уязвимые версии 20.0.0 — 20.2.5
Устранено в версии 19.1.31
Тип уязвимости CWE-1336 (Внедрение через шаблоны)
Поставщик Java
Публичный эксплойт Нет

OpenOlat — это веб-платформа электронного обучения с открытым исходным кодом для преподавания, обучения, оценки и общения. До версий 19.1.31, 20.1.18 и 20.2.5 аутентифицированный пользователь с ролью автора может вставлять директивы Velocity в шаблон электронного письма с напоминанием. Когда напоминание обрабатывается (запускается вручную или с помощью ежедневного задания cron), введенные директивы оцениваются на стороне сервера.

Связывая директиву #set Velocity с отражением Java, злоумышленник может создавать экземпляры произвольных классов Java, таких как java.lang.ProcessBuilder, и выполнять команды операционной системы с привилегиями процесса Tomcat (обычно root в контейнерных развертываниях). Эта проблема исправлена ​​в версиях 19.1.31, 20.1.18 и 20.2.5.

Показать оригинальное описание (EN)

OpenOlat is an open source web-based e-learning platform for teaching, learning, assessment and communication. Prior to versions 19.1.31, 20.1.18, and 20.2.5, an authenticated user with the Author role can inject Velocity directives into a reminder email template. When the reminder is processed (either triggered manually or via the daily cron job), the injected directives are evaluated server-side. By chaining Velocity's #set directive with Java reflection, an attacker can instantiate arbitrary Java classes such as java.lang.ProcessBuilder and execute operating system commands with the privileges of the Tomcat process (typically root in containerized deployments). This issue has been patched in versions 19.1.31, 20.1.18, and 20.2.5.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Уязвимые продукты 3

Конфигурация От (включительно) До (исключительно)
Frentix Openolat
cpe:2.3:a:frentix:openolat:*:*:*:*:*:*:*:*
19.1.31
Frentix Openolat
cpe:2.3:a:frentix:openolat:*:*:*:*:*:*:*:*
20.0.0 20.1.18
Frentix Openolat
cpe:2.3:a:frentix:openolat:*:*:*:*:*:*:*:*
20.2.0 20.2.5