Plateforme
wordpress
Composant
masterstudy-lms-learning-management-system
Corrigé dans
3.7.26
3.7.26
CVE-2026-4817 is a Time-based Blind SQL Injection vulnerability discovered in the MasterStudy LMS WordPress plugin, a popular tool for creating and managing online courses. This vulnerability allows an attacker to potentially extract sensitive data from the database by manipulating SQL queries through the 'order' and 'orderby' parameters in the /lms/stm-lms/order/items REST API endpoint. The vulnerability affects versions of the plugin up to and including 3.7.25, and a patch is available in version 3.7.26.
La vulnérabilité CVE-2026-4817 affecte le plugin MasterStudy LMS pour WordPress, utilisé pour créer et gérer des cours en ligne. Elle permet une injection SQL aveugle basée sur le temps (Time-based Blind SQL Injection) via les paramètres 'order' et 'orderby' dans l'endpoint REST API /lms/stm-lms/order/items. Ceci est dû à une sanitisation insuffisante des entrées combinée à un défaut de conception dans la classe Query builder personnalisée, qui permet l'injection SQL non entre guillemets dans les clauses ORDER BY. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des données sensibles de la base de données, telles que des noms d'utilisateur, des mots de passe ou des informations sur les cours, bien que le processus soit lent et nécessite plusieurs requêtes pour déduire les informations.
La vulnérabilité est exploitée en envoyant des requêtes HTTP malveillantes à l'endpoint REST API /lms/stm-lms/order/items, en manipulant les paramètres 'order' et 'orderby' pour injecter du code SQL. Étant donné que l'injection est aveugle basée sur le temps, l'attaquant doit déduire les informations de la base de données en analysant les temps de réponse du serveur. Cela nécessite des connaissances techniques considérables et peut être un processus lent et fastidieux. La vulnérabilité est particulièrement grave si la base de données contient des informations confidentielles, telles que des données utilisateur ou des informations financières.
Statut de l'Exploit
EPSS
0.06% (percentile 19%)
CISA SSVC
Vecteur CVSS
La solution à cette vulnérabilité est de mettre à jour le plugin MasterStudy LMS à la version 3.7.26 ou supérieure. Cette mise à jour corrige la sanitisation des entrées et corrige le défaut de conception dans la classe Query builder. Il est recommandé de faire une sauvegarde complète du site web avant d'appliquer la mise à jour. De plus, examinez les journaux du serveur pour détecter toute activité suspecte pouvant indiquer une tentative d'exploitation. La mise en œuvre d'un pare-feu d'applications web (WAF) peut fournir une couche de protection supplémentaire contre les attaques par injection SQL.
Mettre à jour vers la version 3.7.26, ou une version corrigée plus récente
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un type d'attaque où un attaquant injecte du code SQL dans une application, puis infère les informations de la base de données en analysant les temps de réponse du serveur. Il n'y a pas de réponse directe révélant les informations ; au lieu de cela, l'attaquant les déduit en fonction du temps qu'il faut au serveur pour répondre à différentes requêtes.
Si vous utilisez une version antérieure à la 3.7.26 du plugin MasterStudy LMS, votre site web est vulnérable. Vous pouvez utiliser des outils d'analyse de vulnérabilités pour identifier la version du plugin que vous utilisez.
Modifiez immédiatement les mots de passe de tous les utilisateurs disposant de privilèges d'administrateur. Effectuez une sauvegarde complète du site web et restaurez-le à partir d'une sauvegarde propre. Examinez les journaux du serveur pour détecter toute activité suspecte.
Un pare-feu d'applications web (WAF) peut aider à bloquer les attaques par injection SQL. Vous pouvez également utiliser des outils d'analyse de vulnérabilités pour identifier et corriger les vulnérabilités sur votre site web.
Oui, il est recommandé de mettre à jour le plugin même si vous n'utilisez pas directement l'endpoint REST API. La vulnérabilité réside dans le code du plugin et pourrait être exploitée d'autres manières.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.