De WPLMS Learning Management System-thema’s voor WordPress, versie 1.5.2 tot 1.8.4.1, bevatten een kritieke kwetsbaarheid die ongeautoriseerde privilege-escalatie mogelijk maakt door gebruik te maken van de ‘wp_ajax_import_data’ AJAX-actie. Hierdoor kunnen aanvallers met authenticatie beperkingen omzeilen, instellingen wijzigen en zelfs een nieuwe admin-account aanmaken.
Overzicht
Dit beveiligingslek, aangeduid met CVE-2015-10139, zorgt ervoor dat kwaadwillende actoren in staat zijn om via improvisatie in rechtenbeheer, aanzienlijke controle binnen WordPress-omgevingen te verwerven. De impact hiervan is hoog, zoals aangetoond door een CVSS-score van 8.8.
Aanbevelingen
- Het is cruciaal om te updaten naar een nieuwere versie van het WPLMS-thema dan 1.8.4.1 om deze kwetsbaarheid te mitigeren.
- Controleer uw huidige installatie en zorg ervoor dat alleen geautoriseerde gebruikers toegang hebben tot de beheerdersfunctionaliteiten.
Bronnen
- Wordfence Threat Intelligence
- Packet Storm Security
- Rapid7 Module
- WPScan Tweet
- WPScan Risk Analysis
- WPLMS op Themeforest
Vraag en Antwoord
Wat is CVE-2015-10139?
Deze CVE betreft een kwetsbaarheid in het WPLMS-thema voor WordPress die ongeoorloofde rechtenescalatie mogelijk maakt door gebruik te maken van een specifieke AJAX-actie.
Welke systemen zijn kwetsbaar voor CVE-2015-10139?
Alle installaties van WPLMS versies 1.5.2 tot en met 1.8.4.1 zijn kwetsbaar. Het is belangrijk om deze te updaten.
Bestaat er al een patch of beveiligingsupdate?
Ja, door te updaten naar een versie boven 1.8.4.1 bent u beschermd tegen deze specifieke kwetsbaarheid.
Wat kan een aanvaller met deze kwetsbaarheid?
Via deze kwetsbaarheid kunnen aanvallers beperkte instellingen wijzigen en mogelijk een nieuw administraeursaccount aanmaken, wat de controle over een WordPress-omgeving significant kan ondermijnen.

