Las vulnerabilidades críticas en los complementos de WordPress conducen al secuestro de la plataforma de aprendizaje electrónico


(incrustar) https://www.youtube.com/enjoy?v=fxIEATXWVs4 (/ incrustar)

Los investigadores dicen que tres vulnerabilidades de WordPress comúnmente utilizadas por e-discovering y Fortune 500 estaban sujetas a graves problemas de seguridad.

El jueves, punto de command investigación publicada En torno a tres complementos populares de WordPress, LearnPress, LearnDash y LifterLMS, los sistemas de gestión de aprendizaje (LMS) se utilizan ampliamente con fines educativos, especialmente en un momento en que el aprendizaje a distancia se está adoptando más ampliamente debido al brote de coronavirus.

Las plataformas LMS se pueden usar para administrar cursos en línea, tanto gratuitos como de pago, así como para albergar recursos de los estudiantes, asignar y marcar tareas, y para facilitar la discusión entre los estudiantes.

LearnPress, desarrollado por ThimPress, es un complemento para crear y publicar cursos con más de 80,000 instalaciones activas. LearnDash es otro complemento de creación de cursos de LMS utilizado por universidades y compañías de Fortune 500, aproximadamente 33,000 sitios world wide web en full, y LifterLMS es un complemento de creación de sitios world wide web de cursos y membresías con al menos 10,000 instalaciones activas.

Examine Place examinó estos complementos en profundidad, encontrando cuatro vulnerabilidades: CVE-2020-6008, CVE-2020-6009, CVE-2020-6010 y CVE-2020-6011, que iban desde la escalada de privilegios hasta la ejecución remota de código ( RCE).

«Estas vulnerabilidades permiten a los estudiantes regulares y, a veces, incluso a usuarios no autenticados, obtener información confidencial o tomar el management de las plataformas LMS», dijo el equipo.

Es posible, dice Check out Point, que los estudiantes o atacantes remotos no autenticados exploten las fallas de seguridad para secuestrar plataformas de aprendizaje electrónico, robar datos confidenciales, cambiar calificaciones, manipular asignaciones, falsificar certificados y potencialmente desviar dinero de las plataformas LMS que ofrecen cursos pagados

Ver también: Así es como ver un GIF en Microsoft Groups provocó un mistake de secuestro de cuenta

El análisis del complemento de WordPress tuvo lugar en marzo en el transcurso de dos semanas. La primera vulnerabilidad, CVE-2020-6010, afecta a las versiones de LearnPress 3.2.6.7 y posteriores. Esta vulnerabilidad es una falla de inyección SQL considerada «trivial» para explotar por el equipo de investigación.

La segunda vulnerabilidad, CVE-2020-6011, también afecta el mismo complemento LMS. Este error en distinct fue causado por el código heredado que quedó en el sistema y podría usarse para otorgarle a un usuario los mismos privilegios que un maestro, sin verificar los permisos de la cuenta.

«Ambas vulnerabilidades que informamos recibieron el mismo tratamiento del autor: las funciones vulnerables se eliminaron por completo de la nueva versión parcheada», anotaron los investigadores. «Un caso clásico de» el mejor código es ningún código «.

Otra vulnerabilidad, CVE-2020-11511, también fue revelado por el equipo de seguridad de Wordfence el 28 de abril. Las versiones 3.2.6.9 y siguientes se ven afectadas por el mistake, que puede explotarse para elevar los privilegios a un nivel de «instructor», very similar al de un autor.

CNET: Las estafas de estímulo de coronavirus están aquí. Cómo identificar estos nuevos ataques en línea y de texto

LearnDash, versiones 3.1.6 y posteriores, es prone a CVE-2020-6009, descrito como un problema de inyección SQL de segundo orden no autenticado. Una función, learndash_get_training course_groups, no puede desinfectar completamente los datos proporcionados por el usuario y, por lo tanto, puede usarse para desencadenar un ataque de inyección SQL por parte de un usuario sin autenticación.

CVE-2020-6008 es una vulnerabilidad arbitraria de escritura de archivos que se encuentra en LifterLMS versiones 3.37.15 y posteriores. Esta falla de seguridad existe en la forma en que se manejan los archivos PHP y Ajax, otorgando a los atacantes la oportunidad de interceptar solicitudes para escribir archivos PHP sin permiso y ejecutar código de forma remota.

Los proveedores fueron contactados con los hallazgos de Verify Level y desde entonces se han publicado versiones actualizadas y parcheadas. Los usuarios deben asegurarse de que sus complementos estén actualizados para mantenerse protegidos.

TechRepublic: Mil millones de certificados después, el loco sueño de Enable&#39s Encrypt para asegurar la internet se está haciendo realidad

«Las principales instituciones educativas, así como muchas academias en línea, confían en los sistemas que investigamos para ejecutar sus cursos y programas de capacitación en línea completos», comentó el investigador de vulnerabilidades de Check Level Omri Herscovici. «Instamos a los establecimientos educativos relevantes en todas partes a actualizar a las últimas versiones de todas las plataformas».

A principios de este mes, se encontró una vulnerabilidad de secuencias de comandos entre sitios (XSS) en OneTone, un tema de WordPress desarrollado por Magee WP. El error permitió a los atacantes inyectar código malicioso en el área de configuración del tema, lo que permitió la creación de cuentas de administrador de puerta trasera.

Cobertura previa y relacionada


¿Tienes una propina? Póngase en contacto de forma segura a través de WhatsApp | Señal en +447713 025 499, o más en Keybase: charlie0




Enlace a la noticia initial