Positive Technologies
Новости

Positive Technologies помогла устранить критически опасную уязвимость в системе электронного обучения Chamilo

Эксперт PT SWARM Владимир Власов обнаружил критически опасную ошибку в системе управления обучением с открытым исходным кодом Chamilo. По данным разработчика платформы, на начало 2025 года в ней зарегистрированы около 40 млн аккаунтов. Платформа используется студентами и преподавателями учебных заведений, также ее могут применять компании для проведения корпоративного обучения. Эксплуатация уязвимости злоумышленником гипотетически могла бы привести к проникновению во внутреннюю сеть организации и заражению устройств сотрудников вредоносным ПО. Вендор был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление.

Дефект безопасности CVE-2024-50337 (BDU:2024-10118) получил оценку 9,8 балла по шкале CVSS 3.0. До устранения недостаток позволял атакующему отправлять SOAP-запрос1 без фильтрации параметра, что потенциально могло привести к удаленному исполнению вредоносного кода.

Уязвимость содержали версии Chamilo от 1.11.0 до 1.11.26, в том числе самая популярная версия — 1.11.10, на долю которой, по статистике вендора, приходится 40% установок за все время существования платформы. Для исправления ошибки необходимо в кратчайшие сроки установить Chamilo версии 1.11.28 и выше. Если установка обновления невозможна, эксперт Positive Technologies рекомендует убедиться, что в конфигурационном файле php.ini среди отключенных функций нет call_user_func_array.

Бесплатная платформа Chamilo предназначена для управления курсами, проведения вебинаров и создания учебных материалов. В январе 2025 года, согласно данным открытых источников, в мире насчитывалось 486 удаленно доступных и уязвимых систем Chamilo.

«Платформу используют образовательные организации и компании, которые проводят тренинги для своих сотрудников. До исправления уязвимости в случае ее эксплуатации опасности могли бы подвергнуться как обычные пользователи, так и корпоративные клиенты, установившие Chamilo в инфраструктуре. Ошибка могла бы позволить потенциальному нарушителю получить полный контроль над содержимым сайта, повысить привилегии и проникнуть во внутреннюю сеть организации. Закрепившись на сервере, атакующий мог бы попыт...

Владимир Власов
Владимир ВласовСтарший специалист отдела исследований безопасности банковских систем, Positive Technologies

Для блокировки попыток исполнения вредоносного кода эффективно использование межсетевых экранов уровня веб-приложений, например PT Application Firewall или его облачной версии — PT Cloud Application Firewall. Продукт позволяет защитить приложение без внесения в него изменений и предотвратить проникновение злоумышленников на сервер. Вовремя выявить попытки эксплуатации уязвимостей внутри сетевого контура компании помогут продукты класса NTA, такие как PT Network Attack Discovery, и средства анализа сетевого трафика, например PT NGFW. Межсетевые экраны нового поколения могут не только обнаружить попытки эксплуатации недостатков, но и предотвратить их при помощи модуля IPS.

  1. Simple object access protocol (SOAP) — протокол обмена сообщениями между веб-сервисами.

Может быть интересно