Plataforma
wordpress
Componente
lifterlms
Corregido en
7.6.3
Se ha descubierto una vulnerabilidad de inyección SQL en el plugin LifterLMS – WordPress LMS para eLearning, afectando a versiones hasta la 7.6.2. Esta falla permite a atacantes autenticados, con privilegios de Contribuidor o superiores, inyectar consultas SQL adicionales en las existentes, comprometiendo la integridad y confidencialidad de los datos. La vulnerabilidad fue publicada el 5 de junio de 2024 y se recomienda actualizar el plugin a la última versión disponible o aplicar medidas de mitigación.
La inyección SQL en LifterLMS permite a un atacante autenticado con acceso de Contribuidor o superior manipular las consultas SQL ejecutadas por el plugin. Esto puede resultar en la extracción de información sensible almacenada en la base de datos, como nombres de usuario, contraseñas, datos de cursos, información de pago y otros datos confidenciales. Un atacante podría incluso modificar o eliminar datos, comprometiendo la integridad del sistema. La severidad CRÍTICA de esta vulnerabilidad indica un alto riesgo de explotación y un impacto significativo en la seguridad de las aplicaciones WordPress que utilizan LifterLMS. La capacidad de inyectar SQL abre la puerta a una amplia gama de ataques, desde la simple extracción de datos hasta la toma de control completa del sistema.
La vulnerabilidad CVE-2024-4743 ha sido publicada recientemente y, aunque no se ha confirmado su explotación activa, la alta severidad (CVSS 9.8) indica una alta probabilidad de que sea explotada. No se ha añadido a la lista KEV de CISA al momento de esta redacción. La disponibilidad de un proof-of-concept (POC) público podría acelerar la explotación. Se recomienda monitorear los foros de seguridad y las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
WordPress websites utilizing the LifterLMS plugin, particularly those with a large number of users and sensitive data, are at significant risk. Shared hosting environments where multiple WordPress sites share the same database are also at increased risk, as a compromise of one site could potentially lead to the compromise of others. Sites with legacy configurations or those that haven't regularly updated their plugins are especially vulnerable.
• wordpress / composer / npm:
grep -r "lifterlms_favorites shortcode orderBy attribute" /var/www/html/wp-content/plugins/lifterlms/• generic web:
curl -I 'https://your-wordpress-site.com/?lifterlms_favorites&orderBy='; # Check for unusual SQL syntax in the responsedisclosure
Estado del Exploit
EPSS
0.37% (59% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el plugin LifterLMS a una versión corregida. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Limitar el acceso a la base de datos y aplicar el principio de mínimo privilegio puede reducir el impacto de una explotación exitosa. Además, se recomienda revisar y fortalecer las validaciones de entrada en el código del plugin para prevenir futuras inyecciones SQL. Implementar un Web Application Firewall (WAF) con reglas para detectar y bloquear intentos de inyección SQL puede proporcionar una capa adicional de protección. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que el parámetro 'orderBy' del shortcode 'lifterlms_favorites' se está escapando correctamente.
Actualice el plugin LifterLMS a una versión posterior a la 7.6.2. Esto solucionará la vulnerabilidad de inyección SQL. La actualización se puede realizar desde el panel de administración de WordPress.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-4743 is a critical SQL Injection vulnerability in the LifterLMS WordPress plugin, allowing attackers to potentially extract sensitive data from the database.
You are affected if you are using LifterLMS version 7.6.2 or earlier. Check your plugin version and upgrade immediately.
Upgrade to the latest version of the LifterLMS plugin. As a temporary workaround, implement a WAF rule to filter malicious SQL injection attempts.
While no public exploits are currently known, the vulnerability's ease of exploitation suggests it is likely to be targeted soon. Monitor security advisories.
Refer to the official LifterLMS website and WordPress plugin repository for the latest security advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.