Plataforma
wordpress
Componente
masterstudy-lms-learning-management-system
Corregido en
3.2.6
La vulnerabilidad CVE-2024-1512 es una inyección SQL que afecta al plugin MasterStudy LMS para WordPress, utilizado para la gestión de cursos en línea y educación. Esta falla permite a atacantes no autenticados inyectar consultas SQL adicionales en las consultas existentes, comprometiendo la integridad de la base de datos. Las versiones afectadas son todas las inferiores o iguales a la 3.2.5. Se recomienda actualizar a la última versión disponible para mitigar el riesgo.
Un atacante puede explotar esta vulnerabilidad para inyectar código SQL malicioso a través del parámetro 'user' en la ruta REST /lms/stm-lms/order/items. Esto permite la extracción de información sensible almacenada en la base de datos, como nombres de usuario, contraseñas, datos de estudiantes y contenido del curso. La falta de validación y preparación de las entradas del usuario facilita la ejecución de consultas SQL arbitrarias. La explotación exitosa podría resultar en la pérdida de confidencialidad, integridad y disponibilidad de los datos, afectando la reputación y la confianza de los usuarios del sistema LMS.
La vulnerabilidad fue publicada el 17 de febrero de 2024. Actualmente no se dispone de información sobre campañas de explotación activas, pero la alta puntuación CVSS (9.8) indica un riesgo significativo. Se recomienda monitorear los sistemas afectados para detectar posibles intentos de explotación. Es crucial aplicar las medidas de mitigación lo antes posible para reducir la superficie de ataque.
Websites utilizing the MasterStudy LMS plugin for online courses, particularly those running versions prior to 3.2.5, are at significant risk. Shared hosting environments are especially vulnerable as they often have limited control over plugin updates and security configurations. Sites relying on the plugin for sensitive data management, such as user registration and payment processing, face the highest potential impact.
• wordpress / composer / npm:
grep -r "stm_lms/order/items" /var/www/html/wp-content/plugins/masterstudy-lms/• wordpress / composer / npm:
wp plugin list | grep masterstudy-lms• wordpress / composer / npm:
wp plugin update masterstudy-lms• generic web: Check WordPress plugin directory for updated version and security advisory.
disclosure
Estado del Exploit
EPSS
93.56% (100% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el plugin MasterStudy LMS a la última versión disponible, que incluye la corrección de esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la restricción del acceso a la ruta REST /lms/stm-lms/order/items, la implementación de un Web Application Firewall (WAF) con reglas para detectar y bloquear intentos de inyección SQL, y la revisión de la configuración de la base de datos para asegurar que los permisos sean los más restrictivos posibles. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que el parámetro 'user' ahora está correctamente validado y escapado.
Actualice el plugin MasterStudy LMS WordPress Plugin a la versión más reciente disponible. La versión 3.2.6 o superior corrige esta vulnerabilidad de inyección SQL (SQL Injection).
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-1512 is a critical SQL Injection vulnerability in the MasterStudy LMS WordPress plugin affecting versions up to 3.2.5, allowing attackers to extract sensitive data.
You are affected if you are using MasterStudy LMS plugin versions 3.2.5 or earlier. Check your plugin version and upgrade immediately.
Upgrade the MasterStudy LMS plugin to the latest available version that includes the security fix. Consider a WAF as a temporary mitigation.
While no confirmed active exploitation is public, the vulnerability's severity and ease of exploitation make it a high-priority target. Monitoring is crucial.
Refer to the MasterStudy LMS plugin website and WordPress plugin directory for the latest security advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.