Plateforme
wordpress
Composant
lenxel-core
Corrigé dans
1.2.6
Une vulnérabilité de contournement de chemin (Path Traversal) a été découverte dans Lenxel Core pour Lenxel(LNX) LMS, un plugin WordPress. Cette faille permet à un attaquant d'accéder à des fichiers situés en dehors du répertoire prévu, compromettant potentiellement la confidentialité des données. Les versions concernées sont celles inférieures ou égales à 1.2.5. Une version corrigée, 1.2.6, est désormais disponible.
La vulnérabilité de contournement de chemin permet à un attaquant d'accéder à des fichiers sensibles sur le serveur web hébergeant Lenxel Core. En manipulant les requêtes HTTP, l'attaquant peut naviguer en dehors du répertoire d'application et lire des fichiers arbitraires, tels que des fichiers de configuration, des données utilisateur ou même des fichiers système. Cela pourrait conduire à la divulgation d'informations confidentielles, à la compromission du serveur ou à l'exécution de code malveillant si des fichiers exécutables sont accessibles. Bien que des exemples spécifiques d'exploitation publique ne soient pas encore largement documentés, le potentiel d'accès non autorisé aux données est significatif.
Cette vulnérabilité a été publiée le 9 décembre 2024. Son score CVSS de 7.5 (HAUTE) indique une probabilité d'exploitation significative. Bien qu'aucune exploitation active à grande échelle n'ait été signalée à ce jour, la nature de la vulnérabilité de contournement de chemin la rend facilement exploitable. Il est probable que des preuves de concept (PoC) publiques soient développées prochainement.
Organizations utilizing Lenxel Core for Lenxel(LNX) LMS, particularly those with publicly accessible LMS instances or those who haven't implemented robust file access controls, are at risk. Shared hosting environments where multiple users share the same server are also at increased risk, as a compromised user account could be leveraged to exploit this vulnerability.
• wordpress / composer / npm:
grep -r '../' /var/www/html/lenxel-core/*
grep -r '\.\.\/' /var/www/html/lenxel-core/*• generic web:
curl -I 'http://your-lms-url/../../../../etc/passwd' # Check for file disclosuredisclosure
Statut de l'Exploit
EPSS
0.34% (percentile 57%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour Lenxel Core pour Lenxel(LNX) LMS vers la version 1.2.6. Si la mise à jour n'est pas possible immédiatement, envisagez de restreindre l'accès au répertoire d'installation du plugin via les paramètres du serveur web (Apache, Nginx). Implémentez également des règles de pare-feu d'application web (WAF) pour bloquer les requêtes contenant des séquences de caractères suspectes, telles que '..' ou '/'. Surveillez attentivement les journaux d'accès et d'erreurs du serveur web pour détecter toute tentative d'accès non autorisé aux fichiers.
Actualice el plugin Lenxel Core a la última versión disponible. La vulnerabilidad de inclusión de archivos locales permite a usuarios no autorizados acceder a archivos sensibles del servidor. La actualización corrige esta vulnerabilidad.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-53790 is a Path Traversal vulnerability allowing attackers to access files outside of intended directories in Lenxel Core for Lenxel(LNX) LMS, potentially exposing sensitive data.
Yes, if you are using Lenxel Core for Lenxel(LNX) LMS versions 1.2.5 and earlier, you are affected by this vulnerability.
Upgrade Lenxel Core for Lenxel(LNX) LMS to version 1.2.6 or later to resolve this vulnerability. Consider WAF rules as a temporary mitigation.
Currently, there are no confirmed reports of active exploitation, but the vulnerability's severity warrants immediate attention and remediation.
Please refer to the Ogun Labs website and Lenxel Core documentation for the official advisory and further details regarding this vulnerability.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.