Plataforma
wordpress
Componente
wplms-plugin
Corregido en
1.9.9.5
La vulnerabilidad CVE-2024-56051 es una falla de Inyección de Código (Code Injection) detectada en el plugin WPLMS de WordPress. Esta falla permite la ejecución remota de código (RCE), lo que podría resultar en el control total del sitio web. Afecta a todas las versiones de WPLMS anteriores a la 1.9.9.5. Se ha publicado una actualización a la versión 1.9.9.5 para solucionar esta vulnerabilidad.
Un atacante podría explotar esta vulnerabilidad para inyectar código malicioso en el sitio web de WordPress que utiliza WPLMS. Este código inyectado podría ser utilizado para ejecutar comandos arbitrarios en el servidor, permitiendo al atacante tomar el control completo del sitio web, robar datos sensibles (como información de usuarios, datos de cursos, etc.), o incluso utilizar el servidor como punto de partida para ataques a otros sistemas en la red. La severidad del impacto es alta debido a la posibilidad de ejecución remota de código y el potencial de compromiso total del sitio web. La inyección de código podría ser aprovechada para modificar contenido, instalar malware, o redirigir a los usuarios a sitios web maliciosos.
La vulnerabilidad fue publicada el 18 de diciembre de 2024. Actualmente no se dispone de información sobre campañas de explotación activas. Es importante monitorear los foros de seguridad y las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad. La falta de un PoC público no significa que la vulnerabilidad no pueda ser explotada, especialmente por actores con capacidades avanzadas.
Websites utilizing the WPLMS plugin, particularly those running older, unpatched versions (≤1.9.9.5), are at significant risk. Shared hosting environments where plugin updates are managed by the hosting provider are also vulnerable if they have not yet applied the patch. WordPress sites with limited security hardening measures are especially susceptible.
• wordpress / composer / npm:
grep -r "vibeThemes" /var/www/html/wp-content/plugins/• wordpress / composer / npm:
wp plugin list | grep WPLMS• wordpress / composer / npm:
wp plugin update WPLMS --version=1.9.9.5disclosure
Estado del Exploit
EPSS
0.52% (67% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar el plugin WPLMS a la versión 1.9.9.5 o superior. Si la actualización causa problemas de compatibilidad con otros plugins o temas, considere realizar una copia de seguridad completa del sitio web antes de actualizar. Como medida temporal, se recomienda implementar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan patrones de inyección de código. También se puede revisar el código fuente del plugin en busca de posibles puntos de entrada para la inyección de código, aunque esto requiere conocimientos técnicos avanzados.
Actualiza el plugin WPLMS a la versión 1.9.9.5 o superior. Esta actualización corrige la vulnerabilidad de ejecución remota de código. Puedes actualizar el plugin directamente desde el panel de administración de WordPress.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-56051 is a Remote Code Execution vulnerability affecting WPLMS WordPress plugin versions prior to 1.9.9.5, allowing attackers to execute arbitrary code.
You are affected if you are using WPLMS version 1.9.9.5 or earlier. Check your plugin version and upgrade immediately if necessary.
Upgrade the WPLMS plugin to version 1.9.9.5 or later. This resolves the code injection vulnerability.
While no active exploitation has been confirmed, the RCE nature of the vulnerability makes it a high-priority target. Continuous monitoring is recommended.
Refer to the WPLMS official website and WordPress plugin repository for the latest security advisories and updates related to CVE-2024-56051.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.