漏洞总结 漏洞概述 漏洞名称: Unauthenticated SSRF and Open Email Relay via install.ajax.php test_mailer action (<=2.0-RC.2) 漏洞类型: - Server-Side Request Forgery (SSRF) - Open Email Relay 漏洞描述: - 文件在完全安装的 Chamilo LMS 2.0 实例中无需认证即可访问。 - 其 操作接受来自 POST 数据的任意 Symfony Mailer DSL 字符串,并使用攻击者指定的 SMTP 服务器连接到攻击者指定的目的地发送电子邮件。 - 这使 Chamilo LMS 服务器能够通过 SMTP 协议将内部网络作为开放邮件中继进行滥用,用于钓鱼和垃圾邮件活动。 影响范围 受影响版本: 2.0-RC.2 修复版本: 2.0-RC.3 CVSS v3 基础指标: - 攻击向量: 网络 - 攻击复杂度: 低 - 所需权限: 无 - 用户交互: 无 - 范围: 已更改 - 机密性: 低 - 完整性: 低 - 可用性: 无 - 评分: 7.2 / 10 修复方案 修复版本: 升级到 2.0-RC.3 或更高版本。 详细信息 漏洞存在原因: 原本为安装向导设计,但在安装后仍然可访问。与其他 AJAX 端点不同,该文件不包含 (执行认证和安装完成检查)。它仅加载 Composer 自动加载器。 影响 1. Server-Side Request Forgery (SSRF): 未经身份验证的攻击者可以强制 Chamilo 服务器发起 SMTP 连接到任意内部或外部主机,启用内部网络侦察和内部邮件服务器的进一步利用。 2. Open Email Relay: Chamilo 服务器可以被用作开放邮件中继。攻击者可以发送钓鱼邮件或垃圾邮件通过服务器,邮件看起来源自 Chamilo 服务器的 IP 地址。这可能会损害组织的电子邮件声誉和域名信誉。 3. Information Disclosure: 来自失败 SMTP 连接的错误响应可能会揭示内部网络拓扑、运行的服务和防火墙规则的信息。 Credits 报告者: remain-deperne