Plataforma
wordpress
Componente
lenxel-core
Corregido en
1.2.6
Se ha identificado una vulnerabilidad de Path Traversal en Lenxel Core para Lenxel(LNX) LMS, permitiendo a atacantes acceder a archivos fuera del directorio previsto. Esta vulnerabilidad, clasificada con una severidad alta (CVSS 7.5), afecta a las versiones del componente hasta la 1.2.5. La actualización a la versión 1.2.6 resuelve el problema.
La vulnerabilidad de Path Traversal permite a un atacante, mediante la manipulación de parámetros en las solicitudes HTTP, acceder a archivos arbitrarios en el sistema de archivos del servidor donde se ejecuta Lenxel Core. Esto podría incluir archivos de configuración, código fuente, o datos sensibles de los usuarios del LMS. Un atacante podría, por ejemplo, leer archivos de base de datos, obtener credenciales de acceso, o incluso ejecutar código malicioso si el servidor está mal configurado. La exposición de esta información podría resultar en la pérdida de confidencialidad, integridad y disponibilidad del sistema.
Esta vulnerabilidad fue publicada el 9 de diciembre de 2024. No se ha reportado su inclusión en el KEV de CISA ni se conocen campañas de explotación activas en este momento. No se han identificado públicamente pruebas de concepto (PoC) disponibles, lo que sugiere un riesgo de explotación relativamente bajo, aunque la naturaleza de la vulnerabilidad la hace inherentemente explotable.
Organizations utilizing Lenxel Core for Lenxel(LNX) LMS, particularly those with publicly accessible LMS instances or those who haven't implemented robust file access controls, are at risk. Shared hosting environments where multiple users share the same server are also at increased risk, as a compromised user account could be leveraged to exploit this vulnerability.
• wordpress / composer / npm:
grep -r '../' /var/www/html/lenxel-core/*
grep -r '\.\.\/' /var/www/html/lenxel-core/*• generic web:
curl -I 'http://your-lms-url/../../../../etc/passwd' # Check for file disclosuredisclosure
Estado del Exploit
EPSS
0.34% (57% percentil)
CISA SSVC
Vector CVSS
La solución definitiva es actualizar Lenxel Core para Lenxel(LNX) LMS a la versión 1.2.6 o superior. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de mitigación temporales. Estas incluyen restringir los permisos de los directorios accesibles a través de la aplicación, implementando reglas en un Web Application Firewall (WAF) para bloquear solicitudes con patrones de Path Traversal (por ejemplo, ../), y revisando la configuración del servidor para asegurar que no se permita el acceso a archivos sensibles. Después de la actualización, confirmar la mitigación intentando acceder a archivos fuera del directorio esperado a través de la aplicación.
Actualice el plugin Lenxel Core a la última versión disponible. La vulnerabilidad de inclusión de archivos locales permite a usuarios no autorizados acceder a archivos sensibles del servidor. La actualización corrige esta vulnerabilidad.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-53790 is a Path Traversal vulnerability allowing attackers to access files outside of intended directories in Lenxel Core for Lenxel(LNX) LMS, potentially exposing sensitive data.
Yes, if you are using Lenxel Core for Lenxel(LNX) LMS versions 1.2.5 and earlier, you are affected by this vulnerability.
Upgrade Lenxel Core for Lenxel(LNX) LMS to version 1.2.6 or later to resolve this vulnerability. Consider WAF rules as a temporary mitigation.
Currently, there are no confirmed reports of active exploitation, but the vulnerability's severity warrants immediate attention and remediation.
Please refer to the Ogun Labs website and Lenxel Core documentation for the official advisory and further details regarding this vulnerability.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.