Plateforme
wordpress
Composant
academy
Corrigé dans
1.9.20
Le plugin Academy LMS pour WordPress est vulnérable à une élévation de privilèges. Cette faille permet à des attaquants authentifiés, même avec des permissions minimales comme celles d'un étudiant, de modifier leur rôle utilisateur pour devenir administrateur. Les versions concernées sont celles inférieures ou égales à 1.9.19. La mise à jour vers une version corrigée est la solution recommandée.
Cette vulnérabilité représente un risque majeur pour les sites WordPress utilisant le plugin Academy LMS. Un attaquant, une fois authentifié sur la plateforme (même avec un compte utilisateur basique), peut exploiter la fonction saveduserinfo() pour modifier ses propres métadonnées utilisateur et s'attribuer le rôle d'administrateur. Cela lui confère un contrôle total sur le site, lui permettant de modifier le contenu, d'installer des logiciels malveillants, de voler des données sensibles des utilisateurs, et de compromettre l'ensemble de l'infrastructure. L'impact est amplifié si le site héberge des informations confidentielles ou est utilisé pour des transactions financières.
Cette vulnérabilité a été rendue publique le 13 mars 2024. Il n'y a pas d'indications d'une exploitation active à grande échelle à ce jour. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la complexité de l'attaque et de la nécessité d'une authentification préalable. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour toute nouvelle information.
WordPress sites utilizing the Academy LMS plugin, particularly those with student accounts or other low-privilege users, are at risk. Shared hosting environments where multiple WordPress installations share resources are also at increased risk, as a compromise of one site could potentially be leveraged to exploit this vulnerability on others.
• wordpress / composer / npm:
grep -r 'saved_user_info()' /var/www/html/wp-content/plugins/academy-lms/*• wordpress / composer / npm:
wp plugin list --status=all | grep academy-lms• wordpress / composer / npm:
wp plugin update academy-lms --alldisclosure
Statut de l'Exploit
EPSS
0.18% (percentile 39%)
Vecteur CVSS
La solution la plus efficace est de mettre à jour le plugin Academy LMS vers la dernière version disponible, qui corrige cette faille. Si la mise à jour n'est pas immédiatement possible, des mesures d'atténuation peuvent être mises en place. Il est crucial de restreindre les permissions des utilisateurs, en limitant l'accès aux fonctions d'administration. Surveillez attentivement les journaux d'activité du plugin pour détecter toute modification suspecte des métadonnées utilisateur. L'implémentation de règles WAF (Web Application Firewall) peut aider à bloquer les requêtes malveillantes ciblant la fonction saveduserinfo().
Actualice el plugin Academy LMS a la última versión disponible. La vulnerabilidad que permite la escalada de privilegios ha sido corregida en versiones posteriores a la 1.9.19. Esto evitará que usuarios no autorizados obtengan acceso de administrador.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-1505 is a vulnerability allowing authenticated users with limited permissions to escalate to administrator roles within the Academy LMS WordPress plugin, impacting versions up to 1.9.19.
If you are using Academy LMS for WordPress version 1.9.19 or earlier, you are potentially affected by this privilege escalation vulnerability.
Upgrade the Academy LMS plugin to the latest available version, which includes the necessary fix to prevent unauthorized privilege escalation. Check the plugin repository for updates.
As of the current date, there are no confirmed reports of active exploitation of CVE-2024-1505, but proactive patching is still highly recommended.
Refer to the official Academy LMS plugin repository or website for the latest security advisory and update information regarding CVE-2024-1505.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.