倡萌在《4個(gè)好用的WordPress在線銷售課程/學(xué)習(xí)管理系統(tǒng)LMS插件》中介紹過(guò)LearnPress、LearnDash、LifterLMS,它們都是用來(lái)搭建在線課程的優(yōu)秀插件。
近期,Check Point的安全研究人員分析了這三個(gè)WordPress LMS插件后,發(fā)現(xiàn)了四個(gè)漏洞,可用于竊取個(gè)人信息(名稱、電子郵件、用戶名、密碼),修改付款方式,更改等級(jí),偽造證書,提前進(jìn)行測(cè)試或成為老師。他們?cè)诎l(fā)布的報(bào)告中提供了技術(shù)細(xì)節(jié)。
某些漏洞無(wú)需身份驗(yàn)證即可被利用并實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行,這意味著外部攻擊者可以接管LMS平臺(tái)。
漏洞簡(jiǎn)述
LearnPress 3.2.6.7和更早版本的版本容易受到基于時(shí)間的盲SQL注入(CVE-2020-6010)攻擊,利用此漏洞,可以獲取經(jīng)過(guò)身份驗(yàn)證的用戶查詢系統(tǒng)中的管理員用戶名和哈希密碼。破解密碼取決于密碼的強(qiáng)度。
該插件還存在另一個(gè)漏洞,(CVE-2020-6011)允許攻擊者通過(guò)升級(jí)系統(tǒng)特權(quán)來(lái)扮演教師的角色。這可以通過(guò)利用產(chǎn)品中仍然存在的遺留代碼來(lái)實(shí)現(xiàn)。
LearnDash 低于3.1.6的版本中,研究人員發(fā)現(xiàn)未經(jīng)身份驗(yàn)證的二階SQL?注入(CVE-2020-6009)漏洞。
LifterLMS 低于3.37.15的版本中,研究人員Omri Herscovici和Sagi Tzadik發(fā)現(xiàn)了任意文件寫入(CVE-2020-6008)漏洞。
攻擊者可以通過(guò)簡(jiǎn)單地將惡意PHP代碼添加到他們的名字來(lái)利用此漏洞。這可以使他們通過(guò)植入的Webshel??l在服務(wù)器上實(shí)現(xiàn)代碼執(zhí)行。
盡快更新到最新版
Check Point已將發(fā)現(xiàn)的漏洞通知了三個(gè)插件的開發(fā)人員,并且他們都已發(fā)布新版本來(lái)修復(fù)問(wèn)題。強(qiáng)烈建議使用這些插件的網(wǎng)站盡快更新到最新版。




