Plataforma
wordpress
Componente
masterstudy-lms-learning-management-system
Corrigido em
3.7.26
3.7.26
CVE-2026-4817 is a Time-based Blind SQL Injection vulnerability discovered in the MasterStudy LMS WordPress plugin, a popular tool for creating and managing online courses. This vulnerability allows an attacker to potentially extract sensitive data from the database by manipulating SQL queries through the 'order' and 'orderby' parameters in the /lms/stm-lms/order/items REST API endpoint. The vulnerability affects versions of the plugin up to and including 3.7.25, and a patch is available in version 3.7.26.
A vulnerabilidade CVE-2026-4817 afeta o plugin MasterStudy LMS para WordPress, usado para criar e gerenciar cursos online. Permite uma Injeção SQL cega baseada no tempo (Time-based Blind SQL Injection) através dos parâmetros 'order' e 'orderby' no endpoint REST API /lms/stm-lms/order/items. Isso se deve à sanitização insuficiente das entradas combinada com uma falha de design na classe Query builder personalizada, que permite a injeção SQL sem aspas nas cláusulas ORDER BY. Um atacante pode explorar esta vulnerabilidade para extrair dados sensíveis do banco de dados, como nomes de usuário, senhas ou informações do curso, embora o processo seja lento e exija várias solicitações para inferir as informações.
A vulnerabilidade é explorada enviando solicitações HTTP maliciosas para o endpoint REST API /lms/stm-lms/order/items, manipulando os parâmetros 'order' e 'orderby' para injetar código SQL. Como a injeção é cega baseada no tempo, o atacante deve inferir as informações do banco de dados analisando os tempos de resposta do servidor. Isso requer um conhecimento técnico considerável e pode ser um processo lento e tedioso. A vulnerabilidade é particularmente grave se o banco de dados contiver informações confidenciais, como dados de usuários ou informações financeiras.
Status do Exploit
EPSS
0.06% (percentil 19%)
CISA SSVC
Vetor CVSS
A solução para esta vulnerabilidade é atualizar o plugin MasterStudy LMS para a versão 3.7.26 ou superior. Esta atualização corrige a sanitização das entradas e aborda a falha de design na classe Query builder. Recomenda-se fazer um backup completo do site antes de aplicar a atualização. Além disso, revise os logs do servidor para detectar qualquer atividade suspeita que possa indicar uma tentativa de exploração. A implementação de um Firewall de Aplicações Web (WAF) pode fornecer uma camada adicional de proteção contra ataques de injeção SQL.
Atualize para a versão 3.7.26 ou uma versão corrigida mais recente
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um tipo de ataque em que o atacante injeta código SQL em uma aplicação e, em seguida, infere as informações do banco de dados analisando os tempos de resposta do servidor. Não há uma resposta direta que revele as informações, mas o atacante as deduz com base no tempo que o servidor leva para responder a diferentes consultas.
Se você estiver usando uma versão anterior à 3.7.26 do plugin MasterStudy LMS, seu site é vulnerável. Você pode usar ferramentas de verificação de vulnerabilidades para identificar a versão do plugin que você está usando.
Altere imediatamente as senhas de todos os usuários com privilégios de administrador. Faça um backup completo do site e restaure a partir de um backup limpo. Investigue os logs do servidor para detectar qualquer atividade suspeita.
Um Firewall de Aplicações Web (WAF) pode ajudar a bloquear ataques de injeção SQL. Você também pode usar ferramentas de verificação de vulnerabilidades para identificar e corrigir vulnerabilidades em seu site.
Sim, é recomendável atualizar o plugin mesmo que você não use diretamente o endpoint REST API. A vulnerabilidade está no código do plugin e pode ser explorada de outras maneiras.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.