Plataforma
wordpress
Componente
school-management-system
Corregido en
93.1.1
El plugin School Management System for Wordpress para WordPress presenta una vulnerabilidad de Inclusión de Archivos Locales (LFI). Esta falla permite a atacantes autenticados, con privilegios de Suscriptor o superiores, incluir y ejecutar archivos arbitrarios en el servidor. Las versiones afectadas son desde la 0.0.0 hasta la 93.1.0. La vulnerabilidad ha sido resuelta en la versión 1.93.1.
La vulnerabilidad de Inclusión de Archivos Locales (LFI) en School Management System for Wordpress permite a un atacante autenticado con privilegios de Suscriptor o superiores, ejecutar código PHP arbitrario en el servidor. Esto se logra manipulando el parámetro 'page' para incluir archivos maliciosos. Un atacante podría explotar esta vulnerabilidad para eludir controles de acceso, obtener información sensible almacenada en el servidor, o incluso ejecutar código malicioso si puede subir imágenes u otros archivos aparentemente seguros que luego pueden ser incluidos. La ejecución de código arbitrario representa un riesgo significativo para la integridad y confidencialidad de los datos del sistema.
La vulnerabilidad CVE-2025-3740 ha sido publicada el 2025-07-18. No se ha confirmado la explotación activa de esta vulnerabilidad a la fecha, pero la naturaleza de la Inclusión de Archivos Locales la convierte en un objetivo atractivo para los atacantes. Se recomienda monitorear los registros del servidor en busca de actividad sospechosa relacionada con el plugin School Management System for Wordpress.
Websites utilizing the School Management System for Wordpress plugin, particularly those with Subscriber-level users or those allowing file uploads, are at significant risk. Shared hosting environments where multiple WordPress installations share the same server resources are also particularly vulnerable, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r 'include($_GET["page"]' /var/www/html/wp-content/plugins/school-management-system-for-wordpress/• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/school-management-system-for-wordpress/?page=../../../../etc/passwd | grep 'Server'disclosure
Estado del Exploit
EPSS
0.20% (42% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-3740 es actualizar el plugin School Management System for Wordpress a la versión 1.93.1 o superior. Si la actualización causa problemas de compatibilidad, considere realizar una copia de seguridad completa del sitio web antes de aplicar la actualización. Como medida adicional, se recomienda restringir los permisos de escritura en el directorio del plugin para evitar la subida de archivos maliciosos. Implementar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan caracteres sospechosos en el parámetro 'page' también puede ayudar a mitigar el riesgo. Después de la actualización, verifique la integridad del plugin y la funcionalidad del sitio web para confirmar que la vulnerabilidad ha sido resuelta.
Actualice el plugin School Management System for Wordpress a la versión 1.93.1 o superior para mitigar la vulnerabilidad de inclusión de archivos locales. Esta actualización aborda la posibilidad de que atacantes con privilegios de suscriptor ejecuten código arbitrario, lo que podría resultar en la escalada de privilegios.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-3740 is a vulnerability allowing authenticated attackers to execute arbitrary files on a server running the School Management System for Wordpress plugin, potentially leading to code execution.
Yes, if you are using School Management System for Wordpress versions 0.0.0 through 93.1.0, you are vulnerable to this Privilege Escalation vulnerability.
Upgrade the School Management System for Wordpress plugin to version 1.93.1 or later to remediate the vulnerability. Consider input validation and WAF rules as interim measures.
While no active exploitation campaigns have been publicly confirmed, the vulnerability's ease of exploitation suggests a potential for attacks.
Refer to the plugin developer's website or WordPress.org plugin repository for the official advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.