Chamilo LMS — это система управления обучением с открытым исходным кодом. В версиях до 2.0.0-RC.3 в функции загрузки вложений к публикациям в социальных сетях существует уязвимость, связанная с сохранением межсайтовых сценариев (XSS), при которой прошедший проверку подлинности пользователь может загрузить вредоносный HTML-файл, содержащий JavaScript, через конечную точку /api/social_post_attachments. Загруженный файл возвращается из приложения по сгенерированному contentUrl без очистки, ограничений типа контента или заголовка Content-Disposition: Attachment, что приводит к выполнению JavaScript в браузере в источнике приложения.
Поскольку полезная нагрузка хранится на стороне сервера и выполняется в доверенном источнике, злоумышленник может выполнить перехват сеанса, захват учетной записи, повышение привилегий (если администратор просматривает ссылку) и произвольные действия от имени жертвы. Эта проблема исправлена в версии 2.0.0-RC.3.
Показать оригинальное описание (EN)
Chamilo LMS is an open-source learning management system. In versions prior to 2.0.0-RC.3, a Stored Cross-Site Scripting (XSS) vulnerability exists in the social post attachment upload functionality, where an authenticated user can upload a malicious HTML file containing JavaScript via the /api/social_post_attachments endpoint. The uploaded file is served back from the application at the generated contentUrl without sanitization, content type restrictions, or a Content-Disposition: attachment header, causing the JavaScript to execute in the browser within the application's origin. Because the payload is stored server-side and runs in the trusted origin, an attacker can perform session hijacking, account takeover, privilege escalation (if an admin views the link), and arbitrary actions on behalf of the victim. This issue has been fixed in version 2.0.0-RC.3.
Характеристики атаки
Последствия
Строка CVSS v4.0