CVE-2026-30875

HIGH CVSS 3.1: 8,8 EPSS 0.19%
Обновлено 17 марта 2026
Chamilo
Параметр Значение
CVSS 8,8 (HIGH)
Уязвимые версии до 1.11.36
Устранено в версии 1.11.36
Тип уязвимости CWE-94 (Внедрение кода)
Поставщик Chamilo
Публичный эксплойт Нет

Chamilo LMS — это система управления обучением. До версии 1.11.36 уязвимость, связанная с загрузкой произвольных файлов в функции импорта H5P, позволяла прошедшим проверку подлинности пользователям с ролью учителя достигать удаленного выполнения кода (RCE). Проверка пакета H5P проверяет только наличие h5p.json, но не блокирует файлы .htaccess или PHP с альтернативными расширениями.

Злоумышленник загружает созданный пакет H5P, содержащий веб-оболочку и .htaccess, который позволяет выполнять PHP для файлов .txt в обход контроля безопасности. Эта проблема исправлена ​​в версии 1.11.36.

Показать оригинальное описание (EN)

Chamilo LMS is a learning management system. Prior to version 1.11.36, an arbitrary file upload vulnerability in the H5P Import feature allows authenticated users with Teacher role to achieve Remote Code Execution (RCE). The H5P package validation only checks if h5p.json exists but doesn't block .htaccess or PHP files with alternative extensions. An attacker uploads a crafted H5P package containing a webshell and .htaccess that enables PHP execution for .txt files, bypassing security control. This issue has been patched in version 1.11.36.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Chamilo Chamilo_Lms
cpe:2.3:a:chamilo:chamilo_lms:*:*:*:*:*:*:*:*
1.11.36