Chamilo LMS — это система управления обучением. До версии 1.11.38 любой прошедший аутентификацию пользователь (включая студентов) мог записывать произвольный контент в файлы на сервере через конечную точку BigUpload. Ключевой параметр управляет именем файла, а необработанное тело POST становится содержимым файла.
Расширения .php фильтруются в .phps, а расширение .pht проходит без изменений. В конфигурациях Apache, где .pht обрабатывается как PHP, это приводит к удаленному выполнению кода. Эта уязвимость исправлена в версии 1.11.38.
Показать оригинальное описание (EN)
Chamilo LMS is a learning management system. Prior to 1.11.38, any authenticated user (including students) can write arbitrary content to files on the server via the BigUpload endpoint. The key parameter controls the filename and the raw POST body becomes the file content. While .php extensions are filtered to .phps, the .pht extension passes through unmodified. On Apache configurations where .pht is handled as PHP, this leads to Remote Code Execution. This vulnerability is fixed in 1.11.38.
Характеристики атаки
Последствия
Строка CVSS v3.1