У темі WPLMS WordPress виявлено нову уразливість, яка може призвести до атаки на віддалене виконання коду (RCE) через критичну помилку обходу шляхів, що становить серйозну небезпеку для веб-сайтів. Вразливість CVE-2024-10470 дозволяє зловмиснику прочитати або видалити довільні файли на сервері.
Уразливість в системі управління навчанням (LMS) WPLMS для WordPress виявив дослідник Фредерік Бараньяї (Foxyyyy). Уразливість полягає в недостатній перевірці шляхів до файлів у функціях, що керують читанням та видаленням файлів. Це дозволяє зловмиснику обійти обмеження і видалити критичні файли, такі як wp-config.php, без аутентифікації. Навіть якщо тема неактивна, сайт залишається вразливим, якщо версія WPLMS менше 4.963.
Користувач GitHub RandomRobbieBF продемонстрував, що її можна легко використати, видаливши або прочитавши критичні файли, включаючи .htaccess, за допомогою HTTP POST запитів з параметром ‘download_export_zip’. Незважаючи на відсутність випадків активної експлуатації, потенційний ризик залишається високим.
Користувачам теми WPLMS слід негайно оновитися до версії 4.963 !!!