Добро пожаловать в админку. Две SQL-инъекции в Chamilo: как неавторизованный пользователь мог взломать 40 миллионов аккаунтов
NewsMakerPT SWARM обнаружила 13 уязвимостей в Chamilo LMS.
Эксперты PT SWARM выявили и помогли устранить 13 уязвимостей в Chamilo LMS — популярной платформе с открытым исходным кодом, которую используют университеты, школы и компании для дистанционного и корпоративного обучения. На платформе зарегистрировано около 40 миллионов аккаунтов.
Исследователи Алексей Соловьев, Николай Арчаков и Владимир Власов обнаружили уязвимости на стороне сервера. Часть из них позволяла злоумышленнику не только получить доступ к данным, но и полностью захватить управление системой. По оценке специалистов, недостатки безопасности создавали риски для частных пользователей и организаций, включая угрозу утечек и продвижения по внутренней сети.
Среди найденных ошибок — критические уязвимости классов Deserialization of untrusted data, SQL injection, OS command injection и Blind SSRF. Они открывали возможность внедрять вредоносные данные, выполнять произвольные команды на сервере и отправлять запросы к внутренним системам от имени приложения.
Особенно опасными оказались две уязвимости класса SQL injection , которые позволяли неавторизованным пользователям обращаться к базе данных и получать конфиденциальную информацию. Впоследствии атакующий мог получить доступ к панели администратора и запустить произвольный код через ошибки сериализации данных или командные инъекции.
Ниже приведён полный список всех выявленных проблем безопасности Chamilo LMS:
Для более старых сборок (от 1.11.x до 1.11.28) доступны официальные рекомендации по устранению уязвимостей, опубликованные разработчиками на GitHub. Они включают временные исправления для SQL-инъекций и десериализации данных.
PT SWARM продолжает сотрудничать с авторами открытых проектов, помогая улучшать защиту популярных решений, используемых в образовании и бизнесе.

Эксперты PT SWARM выявили и помогли устранить 13 уязвимостей в Chamilo LMS — популярной платформе с открытым исходным кодом, которую используют университеты, школы и компании для дистанционного и корпоративного обучения. На платформе зарегистрировано около 40 миллионов аккаунтов.
Исследователи Алексей Соловьев, Николай Арчаков и Владимир Власов обнаружили уязвимости на стороне сервера. Часть из них позволяла злоумышленнику не только получить доступ к данным, но и полностью захватить управление системой. По оценке специалистов, недостатки безопасности создавали риски для частных пользователей и организаций, включая угрозу утечек и продвижения по внутренней сети.
Среди найденных ошибок — критические уязвимости классов Deserialization of untrusted data, SQL injection, OS command injection и Blind SSRF. Они открывали возможность внедрять вредоносные данные, выполнять произвольные команды на сервере и отправлять запросы к внутренним системам от имени приложения.
Особенно опасными оказались две уязвимости класса SQL injection , которые позволяли неавторизованным пользователям обращаться к базе данных и получать конфиденциальную информацию. Впоследствии атакующий мог получить доступ к панели администратора и запустить произвольный код через ошибки сериализации данных или командные инъекции.
Ниже приведён полный список всех выявленных проблем безопасности Chamilo LMS:
- PT-2025-35787 / BDU:2025-06901 — CVSS 8,5
- PT-2025-35788 / BDU:2025-06902 — CVSS 8,5
- PT-2025-35789 / BDU:2025-06903 — CVSS 9,4
- PT-2025-35790 / BDU:2025-06904 — CVSS 9,4
- PT-2025-35791 / BDU:2025-06905 — CVSS 9,4
- PT-2025-37308 / BDU:2025-06906 — CVSS 8,7
- PT-2025-37309 / BDU:2025-06907 — CVSS 8,7
- PT-2025-37310 / BDU:2025-06908 — CVSS 8,7
- PT-2025-37375 / BDU:2025-06909 — CVSS 8,7
- PT-2025-37376 / BDU:2025-06910 — CVSS 8,7
- PT-2025-37377 / BDU:2025-06911 — CVSS 9,0
- PT-2025-37378 / BDU:2025-06912 — CVSS 7,8
- PT-2025-39654 / BDU:2025-11697 — CVSS 8,0
Для более старых сборок (от 1.11.x до 1.11.28) доступны официальные рекомендации по устранению уязвимостей, опубликованные разработчиками на GitHub. Они включают временные исправления для SQL-инъекций и десериализации данных.
PT SWARM продолжает сотрудничать с авторами открытых проектов, помогая улучшать защиту популярных решений, используемых в образовании и бизнесе.