El sistema de gestión de aprendizaje WPLMS para WordPress es vulnerable a la lectura y eliminación arbitraria de archivos debido a una validación insuficiente de la ruta del archivo y a la falta de comprobaciones de permisos en las funciones readfile y unlink en todas las versiones hasta, e incluyendo, la 4.962. Esto permite a atacantes no autenticados eliminar archivos arbitrarios en el servidor, lo que puede llevar fácilmente a la ejecución remota de código al eliminar el archivo correcto (como wp-config.php). El tema es vulnerable incluso cuando no está activado.
La vulnerabilidad identificada como CVE-2024-10470 en el sistema de gestión de aprendizaje WPLMS para WordPress permite a los atacantes no autenticados leer y eliminar archivos arbitrarios en el servidor. Para mitigar este riesgo, se recomienda a los usuarios actualizar su tema a la última versión disponible. Además, se aconseja a los administradores del sitio implementar medidas de seguridad adicionales, como restringir el acceso al panel de administración y monitorear de cerca cualquier actividad sospechosa en el servidor.
Es crucial que los usuarios de WPLMS Learning Management System para WordPress tomen las medidas adecuadas para proteger sus sitios de posibles ataques aprovechando esta vulnerabilidad. Mantener el tema actualizado y seguir las mejores prácticas de seguridad puede ayudar a prevenir consecuencias graves.