Descubren que el plugin online de WordPress, ‘LearnPress’ es vulnerable a múltiples fallos de gravedad crítica. Entre otros riesgos, permite la inyección de SQL, filtración de información y ejecutar código.

LearnPress es un complemento del sistema de gestión de aprendizaje (LMS) que permite que los sitios web de WordPress creen fácilmente cursos, lecciones y cuestionarios online. Para ello ofrece una interfaz amigable sin necesidad de conocimientos de codificación por parte del desarrollador del sitio web.

Sin embargo, investigadores de PatchStack han descubierto vulnerabilidades en este complemento que utilizan en más de 100 000 sitios activos.

Los fallos se detectaron entre el 30 de noviembre y el pasado 2 de diciembre, e inmediatamente se informó al proveedor del software. Los problemas se solucionaron el 20 de diciembre con el lanzamiento de LearnPress versión 4.2.0. Sin embargo, según las estadísticas de WordPress.org, solo alrededor del 25% de los sitios que utiliza este plugin ha aplicado la actualización.

Esto significa que aproximadamente 75 000 sitios web podrían estar utilizando una versión vulnerable de LearnPress, exponiéndose a graves fallos de seguridad, cuya explotación puede tener serias repercusiones.

Así son las 3 vulnerabilidades que afectan a WordPress

La primera vulnerabilidad detectada en LeanPress se ha registrado como CVE-2022-47615, y se trata de un fallo de inclusión de archivos locales (LFI) no autenticado que permite a los atacantes mostrar el contenido de los archivos locales almacenados en el servidor web.

Esto podría exponer las credenciales, los tokens de autorización y las claves de las API, lo que generaría un mayor riesgo.

La vulnerabilidad se encuentra en un fragmento de código que gestiona las solicitudes de API para el sitio web, ubicado en la función «list_courses», que no valida ciertas variables ($template_pagination_path, $template_path y $template_path_item) correctamente.

Un atacante podría explotar esta vulnerabilidad enviando una solicitud de API especialmente diseñada y usando valores maliciosos para las tres variables.

La segunda de las vulnerabilidades críticas encontradas en LeanPress, la CVE-2022-45808, es una inyección SQL no autenticada que podría filtrar información confidencial, modificar datos y ejecutar código arbitrario.

Esta vulnerabilidad radica en una función que maneja consultas SQL para el sitio web, que no valida correctamente la variable «$filter» en los parámetros de consulta. En consecuencia, permite que un atacante inserte código malicioso.

Y, la tercera de las vulnerabilidades afecta a las versiones anteriores de LearnPress. Registrada como CVE-2022-45820, es un fallo de inyección SQL autenticada en dos códigos abreviados del complemento («learn_press_recent_courses» y «learn_press_featured_courses») que no validan ni desinfectan adecuadamente la entrada de la variable «$args».

La compañía ha solucionado todos estos problemas con la limpieza de las variables vulnerables y eliminando la capacidad de incluir plantillas en la entrada del usuario.

No obstante, se recomienda a los propietarios de sitios web que utilizan LearnPress que actualicen a la versión 4.2.0 o deshabiliten este complemento hasta que puedan aplicar la actualización de seguridad disponible.

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre