Platform
wordpress
Component
lenxel-core
Opgelost in
1.2.6
CVE-2024-53790 beschrijft een Path Traversal kwetsbaarheid in Lenxel Core voor Lenxel(LNX) LMS. Deze kwetsbaarheid stelt een aanvaller in staat om bestanden buiten de toegestane directory te benaderen, wat kan leiden tot data-exfiltratie of zelfs systeemcompromittering. De kwetsbaarheid treft versies van Lenxel Core tot en met 1.2.5. Een patch is beschikbaar in versie 1.2.6.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden op de server te lezen, zolang de aanvaller de juiste paden kan construeren. Dit kan gevoelige informatie omvatten, zoals configuratiebestanden, database credentials of broncode. Afhankelijk van de configuratie van de server en de rechten van de webserver-gebruiker, kan de aanvaller mogelijk ook bestanden schrijven of uitvoeren, wat leidt tot een volledige systeemcompromittering. Deze kwetsbaarheid is vergelijkbaar met andere Path Traversal kwetsbaarheden die in het verleden zijn aangetroffen, waarbij een aanvaller de directorystructuur kan 'navigeren' om toegang te krijgen tot ongeautoriseerde bronnen.
Op dit moment is er geen publieke exploitatie van CVE-2024-53790 bekend. De kwetsbaarheid is openbaar gemaakt op 2024-12-09. De EPSS score is nog niet bekend, maar gezien de aard van de kwetsbaarheid (Path Traversal) en de potentiële impact, is een medium tot high risico waarschijnlijk. Controleer de CISA KEV catalogus voor updates.
Organizations utilizing Lenxel Core for Lenxel(LNX) LMS, particularly those with publicly accessible LMS instances or those who haven't implemented robust file access controls, are at risk. Shared hosting environments where multiple users share the same server are also at increased risk, as a compromised user account could be leveraged to exploit this vulnerability.
• wordpress / composer / npm:
grep -r '../' /var/www/html/lenxel-core/*
grep -r '\.\.\/' /var/www/html/lenxel-core/*• generic web:
curl -I 'http://your-lms-url/../../../../etc/passwd' # Check for file disclosuredisclosure
Exploit Status
EPSS
0.34% (57% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-53790 is het upgraden van Lenxel Core voor Lenxel(LNX) LMS naar versie 1.2.6 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van de webserver-gebruiker om de impact van een succesvolle exploitatie te minimaliseren. Controleer de webserver configuratie om ervoor te zorgen dat directory listing is uitgeschakeld. Implementeer een Web Application Firewall (WAF) met regels die Path Traversal pogingen detecteren en blokkeren. Na de upgrade, controleer de server logs op verdachte activiteiten die wijzen op pogingen tot exploitatie.
Actualice el plugin Lenxel Core a la última versión disponible. La vulnerabilidad de inclusión de archivos locales permite a usuarios no autorizados acceder a archivos sensibles del servidor. La actualización corrige esta vulnerabilidad.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-53790 is a Path Traversal vulnerability allowing attackers to access files outside of intended directories in Lenxel Core for Lenxel(LNX) LMS, potentially exposing sensitive data.
Yes, if you are using Lenxel Core for Lenxel(LNX) LMS versions 1.2.5 and earlier, you are affected by this vulnerability.
Upgrade Lenxel Core for Lenxel(LNX) LMS to version 1.2.6 or later to resolve this vulnerability. Consider WAF rules as a temporary mitigation.
Currently, there are no confirmed reports of active exploitation, but the vulnerability's severity warrants immediate attention and remediation.
Please refer to the Ogun Labs website and Lenxel Core documentation for the official advisory and further details regarding this vulnerability.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.