Chamilo AssociationのChamilo LMSにおけるSQL インジェクションの脆弱性
タイトル Chamilo AssociationのChamilo LMSにおけるSQL インジェクションの脆弱性
概要

Chamiloはオープンソースの学習管理システム(LMS)です。バージョン2.0.0-RC.2には、統計のAJAXエンドポイントにSQLインジェクションの脆弱性が存在しました。この脆弱性は、get_user_registration_by_monthアクションでdate_startおよびdate_endパラメータに対して適切なサニタイズが行われなかったことにより引き起こされました。一方、users_activeアクションではこれらのパラメータが未サニタイズのままであり、認証された管理者がこれを悪用してデータベースから任意のデータを抽出できました。この問題はバージョン2.0.0で修正されました。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年4月14日0:00
登録日 2026年4月24日11:30
最終更新日 2026年4月24日11:30
CVSS3.0 : 重要
スコア 7.2
ベクター CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
影響を受けるシステム
Chamilo Association
Chamilo LMS 2.0.0
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年04月24日]
  掲載
2026年4月24日11:30

NVD脆弱性情報
CVE-2026-33714
概要

Chamilo is an open-source learning management system (LMS). Version 2.0.0-RC.2 contains a SQL Injection vulnerability in the statistics AJAX endpoint, which is an incomplete fix for CVE-2026-30881. While CVE-2026-30881 was patched by applying Security::remove_XSS() to the date_start and date_end parameters in the get_user_registration_by_month action, the same parameters remain unsanitized in the users_active action within the same file (public/main/inc/ajax/statistics.ajax.php), where they are directly interpolated into a SQL query. An authenticated admin can exploit this to perform time-based blind SQL injection, enabling extraction of arbitrary data from the database. This issue has been fixed in version 2.0.0.

公表日 2026年4月15日6:16
登録日 2026年4月15日11:41
最終更新日 2026年4月23日23:55
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:chamilo:chamilo_lms:2.0.0:rc2:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧