- 13 Ara 2015
- 231
- 46
Merhaba THT üyeleri.
WordPress çevrimiçi kurs eklentisi 'LearnPress', kimlik doğrulama öncesi SQL enjeksiyonu ve yerel dosya dahil olmak üzere çok sayıda kritik öneme sahip kusurlara karşı savunmasızdı.
LearnPress, WordPress web sitelerinin kolayca çevrimiçi kurslar, dersler ve sınavlar oluşturmasına ve satmasına olanak tanıyan, web sitesi geliştiricisinden kodlama bilgisi gerektirmeden ziyaretçilere kullanıcı dostu bir arayüz sağlayan bir öğrenme yönetim sistemi (LMS) eklentisidir.
100.000'den fazla aktif sitede kullanılan eklentideki güvenlik açıkları, 30 Kasım – 2 Aralık 2022 tarihleri arasında PatchStack tarafından keşfedildi ve yazılım satıcısına bildirildi.
Sorunlar, 20 Aralık 2022'de LearnPress 4.2.0 sürümünün yayınlanmasıyla giderildi. Ancak, WordPress.org istatistiklerine göre, güncellemeyi yalnızca yaklaşık %25'i uygulamıştır.
Güvenlik açığı ayrıntıları
PatchStack tarafından keşfedilen ilk güvenlik açığı, saldırganların web sunucusunda depolanan yerel dosyaların içeriğini görüntülemesine olanak tanıyan kimliği doğrulanmamış bir yerel dosya ekleme (LFI) hatası olan CVE-2022-47615'tir.
Bu, kimlik bilgilerini, yetkilendirme belirteçlerini ve API anahtarlarını açığa çıkararak daha fazla uzlaşmaya yol açabilir.
Güvenlik açığı, belirli değişkenleri
Bir saldırgan, özel hazırlanmış bir API isteği göndererek ve üç değişken için kötü amaçlı değerler kullanarak CVE-2022-47615'ten potansiyel olarak yararlanabilir.
İkinci kritik kusur, potansiyel olarak hassas bilgilerin ifşasına, veri değişikliğine ve rastgele kod yürütülmesine yol açan kimliği doğrulanmamış bir SQL enjeksiyonu olan CVE-2022-45808'dir.
Bu güvenlik açığı, web sitesi için SQL sorgularını işleyen ve sorgu parametrelerindeki
Eski LearnPress sürümlerini etkileyen üçüncü kusur, eklentinin iki kısa kodunda ("learn_press_recent_courses" ve "learn_press_featured_courses") kimliği doğrulanmış bir SQL enjeksiyon hatası olan CVE-2022-45820'dir ve "$args" değişkeninin girişini düzgün bir şekilde doğrulamaz ve temizlemez.
PatchStack provided a proof-of-concept exploit showing how a 'Contributor' user could trigger the SQL injection using a specially crafted shortcode on a drafted post.
Bu güvenlik açığının, yeni bir blog gönderisini düzenleme veya oluşturma becerisine sahip bir kullanıcı tarafından gerçekleştirilmesi gerekir, bu da kusur riskini sınırlar.
Satıcı, bir izin verilenler listesi sunarak ve güvenlik açığı bulunan değişkenleri temizleyerek veya kullanıcı girişine şablon ekleme özelliğini kaldırarak yukarıdaki sorunları düzeltti.
LearnPress'e güvenen web sitesi sahiplerine, mevcut güvenlik güncellemesini uygulayana kadar 4.2.0 sürümüne yükseltmeleri veya eklentiyi devre dışı bırakmaları önerilir.
İyi forumlar!
WordPress çevrimiçi kurs eklentisi 'LearnPress', kimlik doğrulama öncesi SQL enjeksiyonu ve yerel dosya dahil olmak üzere çok sayıda kritik öneme sahip kusurlara karşı savunmasızdı.
LearnPress, WordPress web sitelerinin kolayca çevrimiçi kurslar, dersler ve sınavlar oluşturmasına ve satmasına olanak tanıyan, web sitesi geliştiricisinden kodlama bilgisi gerektirmeden ziyaretçilere kullanıcı dostu bir arayüz sağlayan bir öğrenme yönetim sistemi (LMS) eklentisidir.
100.000'den fazla aktif sitede kullanılan eklentideki güvenlik açıkları, 30 Kasım – 2 Aralık 2022 tarihleri arasında PatchStack tarafından keşfedildi ve yazılım satıcısına bildirildi.
Sorunlar, 20 Aralık 2022'de LearnPress 4.2.0 sürümünün yayınlanmasıyla giderildi. Ancak, WordPress.org istatistiklerine göre, güncellemeyi yalnızca yaklaşık %25'i uygulamıştır.
Güvenlik açığı ayrıntıları
PatchStack tarafından keşfedilen ilk güvenlik açığı, saldırganların web sunucusunda depolanan yerel dosyaların içeriğini görüntülemesine olanak tanıyan kimliği doğrulanmamış bir yerel dosya ekleme (LFI) hatası olan CVE-2022-47615'tir.
Bu, kimlik bilgilerini, yetkilendirme belirteçlerini ve API anahtarlarını açığa çıkararak daha fazla uzlaşmaya yol açabilir.
Güvenlik açığı, belirli değişkenleri
($template_pagination_path, $template_path ve $template_path_item)
düzgün bir şekilde doğrulamayan "list_courses"
işlevinde yer alan ve web sitesi için API isteklerini işleyen bir kod parçasında bulunur.Bir saldırgan, özel hazırlanmış bir API isteği göndererek ve üç değişken için kötü amaçlı değerler kullanarak CVE-2022-47615'ten potansiyel olarak yararlanabilir.
İkinci kritik kusur, potansiyel olarak hassas bilgilerin ifşasına, veri değişikliğine ve rastgele kod yürütülmesine yol açan kimliği doğrulanmamış bir SQL enjeksiyonu olan CVE-2022-45808'dir.
Bu güvenlik açığı, web sitesi için SQL sorgularını işleyen ve sorgu parametrelerindeki
"$filter"
değişkenini doğru bir şekilde temizlemeyen ve doğrulamayan bir işlevden kaynaklanmaktadır ve bu da bir saldırganın kötü amaçlı kod eklemesine olanak tanır.Eski LearnPress sürümlerini etkileyen üçüncü kusur, eklentinin iki kısa kodunda ("learn_press_recent_courses" ve "learn_press_featured_courses") kimliği doğrulanmış bir SQL enjeksiyon hatası olan CVE-2022-45820'dir ve "$args" değişkeninin girişini düzgün bir şekilde doğrulamaz ve temizlemez.
PatchStack provided a proof-of-concept exploit showing how a 'Contributor' user could trigger the SQL injection using a specially crafted shortcode on a drafted post.
Bu güvenlik açığının, yeni bir blog gönderisini düzenleme veya oluşturma becerisine sahip bir kullanıcı tarafından gerçekleştirilmesi gerekir, bu da kusur riskini sınırlar.
Satıcı, bir izin verilenler listesi sunarak ve güvenlik açığı bulunan değişkenleri temizleyerek veya kullanıcı girişine şablon ekleme özelliğini kaldırarak yukarıdaki sorunları düzeltti.
LearnPress'e güvenen web sitesi sahiplerine, mevcut güvenlik güncellemesini uygulayana kadar 4.2.0 sürümüne yükseltmeleri veya eklentiyi devre dışı bırakmaları önerilir.
İyi forumlar!