倡萌在《4个好用的WordPress在线销售课程/学习管理系统LMS插件》中介绍过LearnPress、LearnDash、LifterLMS,它们都是用来搭建在线课程的优秀插件。
近期,Check Point的安全研究人员分析了这三个WordPress LMS插件后,发现了四个漏洞,可用于窃取个人信息(名称、电子邮件、用户名、密码),修改付款方式,更改等级,伪造证书,提前进行测试或成为老师。他们在发布的报告中提供了技术细节。
某些漏洞无需身份验证即可被利用并实现远程代码执行,这意味着外部攻击者可以接管LMS平台。
漏洞简述
LearnPress 3.2.6.7和更早版本的版本容易受到基于时间的盲SQL注入(CVE-2020-6010)攻击,利用此漏洞,可以获取经过身份验证的用户查询系统中的管理员用户名和哈希密码。破解密码取决于密码的强度。
该插件还存在另一个漏洞,(CVE-2020-6011)允许攻击者通过升级系统特权来扮演教师的角色。这可以通过利用产品中仍然存在的遗留代码来实现。
LearnDash 低于3.1.6的版本中,研究人员发现未经身份验证的二阶SQL注入(CVE-2020-6009)漏洞。
LifterLMS 低于3.37.15的版本中,研究人员Omri Herscovici和Sagi Tzadik发现了任意文件写入(CVE-2020-6008)漏洞。
攻击者可以通过简单地将恶意PHP代码添加到他们的名字来利用此漏洞。这可以使他们通过植入的Webshell在服务器上实现代码执行。
尽快更新到最新版
Check Point已将发现的漏洞通知了三个插件的开发人员,并且他们都已发布新版本来修复问题。强烈建议使用这些插件的网站尽快更新到最新版。