Plataforma
wordpress
Componente
wplms
Corregido en
4.962.1
La vulnerabilidad CVE-2024-10470 afecta al sistema de gestión de aprendizaje WPLMS para WordPress, específicamente a las versiones hasta la 4.962. Se trata de un acceso arbitrario de archivos debido a una validación insuficiente de las rutas de los archivos y los permisos. Esta falla permite a atacantes no autenticados leer y eliminar archivos del servidor, lo que puede llevar a la ejecución remota de código, como la eliminación del archivo wp-config.php.
El impacto de esta vulnerabilidad es crítico. Un atacante puede, sin necesidad de autenticación, leer archivos sensibles almacenados en el servidor, incluyendo información de configuración, contraseñas y claves de API. La capacidad de eliminar archivos permite la manipulación del sistema, pudiendo incluso provocar la denegación de servicio. La eliminación del archivo wp-config.php es particularmente peligrosa, ya que podría permitir la ejecución de código arbitrario en el servidor, comprometiendo completamente la instalación de WordPress. Esta vulnerabilidad se asemeja a otros ataques de acceso arbitrario de archivos que han resultado en la toma de control completa de servidores web.
CVE-2024-10470 fue publicado el 9 de noviembre de 2024. No se ha reportado explotación activa a la fecha, pero la alta puntuación CVSS (9.8) indica un riesgo significativo. La vulnerabilidad se encuentra en el catálogo KEV de CISA, lo que subraya su importancia. Se recomienda aplicar las mitigaciones lo antes posible para evitar posibles ataques.
WordPress websites utilizing the WPLMS Learning Management System plugin, particularly those running versions prior to a patch release, are at significant risk. Shared hosting environments where file permissions are not tightly controlled are especially vulnerable. Websites with legacy WordPress configurations or those lacking robust security monitoring practices are also at increased risk.
• wordpress / composer / npm:
grep -r "readfile(" /var/www/html/wp-content/plugins/wplms/• wordpress / composer / npm:
grep -r "unlink(" /var/www/html/wp-content/plugins/wplms/• wordpress / composer / npm:
wp plugin list | grep wplms• wordpress / composer / npm:
curl -I http://your-wordpress-site.com/wp-content/plugins/wplms/some-sensitive-file.phpdisclosure
Estado del Exploit
EPSS
49.00% (98% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar WPLMS a la última versión disponible, que corrige esta vulnerabilidad. Si la actualización no es posible de inmediato, se recomienda restringir los permisos de escritura en el directorio de instalación de WPLMS. Además, se puede implementar una regla en un firewall de aplicaciones web (WAF) para bloquear solicitudes que intenten acceder a archivos fuera del directorio raíz del sitio web. Monitorear los registros del servidor en busca de intentos de acceso a archivos inusuales también puede ayudar a detectar y prevenir ataques. Verifique que la última versión esté instalada ejecutando wp plugin update wplms en la línea de comandos.
Actualice el tema WPLMS a la última versión disponible. Si no hay una versión disponible que corrija la vulnerabilidad, considere deshabilitar el tema hasta que se publique una actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-10470 es una vulnerabilidad de Acceso Arbitrario de Archivos en el sistema WPLMS para WordPress que permite a atacantes leer y eliminar archivos del servidor, pudiendo ejecutar código remoto.
Si está utilizando WPLMS WordPress LMS en una versión igual o inferior a 4.962, es vulnerable a esta vulnerabilidad.
Actualice WPLMS a la última versión disponible. Si no es posible, restrinja los permisos de escritura y aplique reglas en el WAF.
A la fecha, no se ha reportado explotación activa, pero la alta puntuación CVSS indica un riesgo significativo.
Consulte el sitio web oficial de WPLMS o el repositorio de WordPress para obtener la información más reciente sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.