Plataforma
wordpress
Componente
learnpress
Corregido en
4.2.6
La vulnerabilidad CVE-2023-6567 es una inyección SQL de tipo time-based que afecta al plugin LearnPress para WordPress. Esta falla permite a atacantes no autenticados inyectar consultas SQL adicionales en las consultas existentes, comprometiendo la seguridad de la base de datos. La vulnerabilidad se encuentra presente en todas las versiones hasta la 4.2.5.7. Se recomienda actualizar a la última versión disponible o aplicar medidas de mitigación para proteger su sitio web.
Un atacante puede explotar esta vulnerabilidad para extraer información sensible almacenada en la base de datos de WordPress. La inyección SQL permite manipular las consultas SQL, permitiendo al atacante leer, modificar o incluso eliminar datos. Esto podría incluir información de usuarios, detalles de cursos, datos de pago y otra información confidencial. La falta de autenticación necesaria para explotar la vulnerabilidad amplía significativamente el riesgo, ya que cualquier usuario externo puede intentar la explotación. La naturaleza time-based de la inyección SQL puede dificultar la detección, ya que los ataques pueden ser más sutiles y lentos, pero igualmente devastadores.
La vulnerabilidad fue publicada el 11 de enero de 2024. No se ha reportado su inclusión en el KEV de CISA ni existen públicamente pruebas de explotación activa. Sin embargo, dada la severidad de la vulnerabilidad (CVSS 9.8) y la facilidad de explotación, es probable que sea objeto de escaneo y explotación por parte de actores maliciosos. Se recomienda aplicar las mitigaciones lo antes posible.
WordPress websites utilizing the LearnPress plugin, particularly those running versions prior to 4.2.5.7, are at significant risk. Shared hosting environments where multiple websites share the same database are especially vulnerable, as a compromise of one site could potentially impact others. Websites with sensitive user data or financial information stored within the LearnPress database are also at higher risk.
• wordpress / composer / npm:
grep -r "order_by" /var/www/html/wp-content/plugins/learnpress/• generic web:
curl -I 'https://your-wordpress-site.com/?orderby='; # Check for unusual response headersdisclosure
Estado del Exploit
EPSS
82.25% (99% percentil)
Vector CVSS
La mitigación principal es actualizar el plugin LearnPress a la última versión disponible, que corrige esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Estas pueden incluir la aplicación de reglas de firewall de aplicaciones web (WAF) para bloquear intentos de inyección SQL en el parámetro ‘order_by’. También es crucial revisar y fortalecer las consultas SQL existentes para asegurar que los datos de entrada del usuario sean correctamente escapados y preparados. Monitorear los registros del servidor en busca de patrones sospechosos de inyección SQL también puede ayudar a detectar y responder a posibles ataques.
Actualice el plugin LearnPress a la última versión disponible. La versión 4.2.5.8 o superior corrige la vulnerabilidad de inyección SQL (SQL Injection). Esto se puede hacer a través del panel de administración de WordPress, en la sección de plugins.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-6567 is a critical SQL Injection vulnerability in the LearnPress WordPress LMS plugin, allowing attackers to potentially extract sensitive data from the database.
You are affected if you are using LearnPress version 4.2.5.7 or earlier. Immediately check your plugin version and upgrade if necessary.
Upgrade LearnPress to the latest version, which includes the necessary fix. Consider a WAF as a temporary mitigation if upgrading is not immediately possible.
While no confirmed active exploitation campaigns are currently known, the vulnerability's severity and ease of exploitation suggest a high likelihood of future attacks.
Refer to the LearnPress official website and WordPress security announcements for the latest advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.