Enter Search Query:

Errores críticos en complementos de e-Learning para sitios WordPress

Errores críticos en complementos de e-Learning para sitios WordPress

Los investigadores de seguridad están haciendo sonar la alarma sobre las vulnerabilidades recientemente descubiertas en algunos complementos populares del sistema de gestión de aprendizaje en línea ( LMS ) que varias organizaciones y universidades usan para ofrecer cursos de capacitación en línea a través de sus sitios web basados ​​en WordPress.

De acuerdo con el Check Point Equipo de investigación, los tres plugins de WordPress en cuestión – LearnPress , LearnDash , y LifterLMS – tienen fallos de seguridad que podrían permitir a los estudiantes, así como los usuarios no autenticados, sise a la información personal de los usuarios registrados y hasta alcanzar privilegios de los maestros.

«Debido al coronavirus, estamos haciendo todo desde nuestros hogares, incluido nuestro aprendizaje formal», Check PointOmri Herscovici de Research dijo. «Las vulnerabilidades encontradas permiten a los estudiantes, y a veces incluso a usuarios no autenticados, obtener información confidencial o tomar el control de las plataformas LMS».

Los tres sistemas LMS se instalan en aproximadamente 100,000 plataformas educativas diferentes, incluidas las principales universidades como la Universidad de Florida, la Universidad de Michigan y la Universidad de Washington, entre otras.

LearnPress y LifterLMS solo se han descargado más de 1,6 millones de veces desde su lanzamiento.

Múltiples vulnerabilidades en WordPress LMS Plugins

LMS facilita el aprendizaje en línea a través de una aplicación de software que permite a las instituciones académicas y a los empleadores crear el currículo del curso, compartir el trabajo del curso, inscribir estudiantes y evaluarlos con cuestionarios.

Los complementos como LearnPress, LearnDash y LifterLMS facilitan la adaptación de cualquier sitio de WordPress a un LMS totalmente funcional y fácil de usar.

Errores críticos en complementos de e-Learning para sitios WordPress 2

Las fallas en LearnPress van desde la inyección SQL ciega (CVE-2020-6010) hasta la escalada de privilegios ( CVE-2020-11511 ), que puede autorizar a un usuario existente a obtener el rol de maestro.

«Inesperadamente, el código no verifica los permisos del usuario solicitante, por lo tanto, permite que cualquier estudiante llame a esta función», declararon los investigadores.

Asimismo, LearnDash sufre una falla de inyección SQL (CVE-2020-6009) que permite a un adversario elaborar una consulta SQL maliciosa utilizando el simulador de servicio de mensajes de Notificación de Pago Instantáneo ( IPN ) de PayPal para activar transacciones de inscripción en cursos falsos.

Por último, la vulnerabilidad de escritura arbitraria de archivos de LifterLMS (CVE-2020-6008) explota la naturaleza dinámica de las aplicaciones PHP para permitir que un atacante, por ejemplo, un estudiante registrado en un curso específico, cambie su nombre de perfil a una pieza maliciosa de código PHP.

En total, los defectos hacen posible que los atacantes roben información personal (nombres, correos electrónicos, nombres de usuario, contraseñas, etc.), y que los estudiantes cambien las calificaciones, recuperen exámenes y respondan las pruebas de antemano, y también falsifiquen certificados.

«Las plataformas implican pagos; por lo tanto, los esquemas financieros también son aplicables en el caso de modificar el sitio web sin la información del webmaster», advirtieron los investigadores.
Check Point Research dijo que las vulnerabilidades se descubrieron en marzo y se divulgaron de manera responsable a las plataformas en cuestión. Desde entonces, los tres sistemas LMS han lanzado parches para abordar los problemas.

Se recomienda que los usuarios actualicen a las últimas versiones de estos complementos.

Vía: https://thehackernews.com

Comentarios

Comentarios

2 mayo, 2020

Posts Relacionados

0 comentarios

Comentarios en: Errores críticos en complementos de e-Learning para sitios WordPress

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *