Plataforma
wordpress
Componente
school-management-system
Corrigido em
93.1.1
Uma vulnerabilidade de Inclusão de Arquivo Local (LFI) foi descoberta no plugin School Management System for Wordpress para WordPress. Essa falha permite que atacantes autenticados, com privilégios de Subscriber ou superiores, incluam e executem arquivos arbitrários no servidor, potencialmente levando à execução de código PHP. As versões afetadas são da 0.0.0 até a 1.93.1. A correção foi lançada na versão 1.93.1.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante autenticado com acesso de Subscriber ou superior inclua e execute arquivos PHP arbitrários no servidor. Isso pode ser usado para contornar controles de acesso, obter dados confidenciais ou, em casos onde imagens ou outros tipos de arquivos considerados seguros podem ser carregados e incluídos, alcançar a execução de código. A capacidade de executar código PHP no servidor representa um risco significativo, pois pode permitir que o atacante comprometa a integridade do sistema e roube informações sensíveis. A vulnerabilidade é semelhante a outras explorações de LFI que levaram à tomada de controle completa do servidor em ambientes WordPress.
A vulnerabilidade CVE-2025-3740 foi divulgada em 2025-07-18. Não há informações disponíveis sobre a inclusão em KEV ou a pontuação EPSS. Atualmente, não há provas públicas de um Proof of Concept (PoC) amplamente divulgado, mas a natureza da vulnerabilidade LFI a torna um alvo potencial para exploração. É recomendável monitorar ativamente os sistemas WordPress que utilizam este plugin.
Websites utilizing the School Management System for Wordpress plugin, particularly those with Subscriber-level users or those allowing file uploads, are at significant risk. Shared hosting environments where multiple WordPress installations share the same server resources are also particularly vulnerable, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r 'include($_GET["page"]' /var/www/html/wp-content/plugins/school-management-system-for-wordpress/• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/school-management-system-for-wordpress/?page=../../../../etc/passwd | grep 'Server'disclosure
Status do Exploit
EPSS
0.20% (percentil 42%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o plugin School Management System for Wordpress para a versão 1.93.1 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao diretório de uploads do WordPress e implementar regras de firewall de aplicação web (WAF) para bloquear solicitações suspeitas que tentem incluir arquivos arbitrários. Verifique se as permissões de arquivos e diretórios estão configuradas corretamente para evitar a escrita não autorizada. Após a atualização, confirme a correção verificando se a inclusão de arquivos arbitrários não é mais possível através do parâmetro 'page'.
Actualice el plugin School Management System for Wordpress a la versión 1.93.1 o superior para mitigar la vulnerabilidad de inclusión de archivos locales. Esta actualización aborda la posibilidad de que atacantes con privilegios de suscriptor ejecuten código arbitrario, lo que podría resultar en la escalada de privilegios.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-3740 is a vulnerability allowing authenticated attackers to execute arbitrary files on a server running the School Management System for Wordpress plugin, potentially leading to code execution.
Yes, if you are using School Management System for Wordpress versions 0.0.0 through 93.1.0, you are vulnerable to this Privilege Escalation vulnerability.
Upgrade the School Management System for Wordpress plugin to version 1.93.1 or later to remediate the vulnerability. Consider input validation and WAF rules as interim measures.
While no active exploitation campaigns have been publicly confirmed, the vulnerability's ease of exploitation suggests a potential for attacks.
Refer to the plugin developer's website or WordPress.org plugin repository for the official advisory and update information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.