Critical Flaws Found in Popular LearnPress LMS Plugin for WordPress
2024/06/12 SecurityOnline — 世界中で 90,000以上のアクティブなインストールを誇る、WordPress LMS プラグインは、オンライン・コースを作成/管理するためのツールである。この WordPress LMS で発生した、深刻な脆弱性 CVE-2024-4397/CVE-2024-4434 の悪用に成功した攻撃者は、任意のファイル・アップロードや不正なデータベース・アクセスを実行する可能性を持つ。

CVE-2024-4397:認証された任意のファイル・アップロード
1つ目の脆弱性 CVE-2024-4397 (CVSS:8.8) は、プラグインの “save_post_materials”‘” 関数における、不適切なファイル・タイプ検証に起因する。少なくともインストラクター・レベルのアクセス権限を持つ攻撃者であれば、この脆弱性を悪用することで、任意のファイルをサーバにアップロードし、リモート・コードを実行し、最終的には Web サイトの制御を奪う可能性を持つことになる。
CVE-2024-4434:認証されていないタイム・ベースの SQL インジェクション
2つ目の脆弱性 CVE-2024-4434 (CVSS:9.8) は、”term_id” パラメータを介した、認証を必要としないタイム・ベースの SQL インジェクションである。この、さらに深刻な脆弱性は、ユーザーから与えられたパラメータの不十分なエスケープと、SQL クエリの不十分な準備に起因する。認証を必要とせずに、攻撃者は SQL クエリを操作して、 Web サイトのデータベースから機密情報を引き出せるため、データ・セキュリティ面での脅威が拡大する。
パッチがリリースされている
これらの脆弱性は、LearnPress の 4.2.6.5 以下の全てのバージョンに存在するが、報告を受けた同プラグインの開発者は、バージョン 4.2.6.6 で脆弱性に速やかに対処している。LearnPress のユーザーに推奨されるのは、潜在的な悪用からサイトを保護するために、直ちに最新バージョンにアップデートすることだ。
Web サイト管理者が行うべきこと:
- LearnPress プラグインを、可能な限り迅速に、最新バージョンへとアップデートする。
- 全ての WordPress プラグインの監査/更新を定期的に実施し、セキュリティの完全性を維持する。
- ロール・ベースのアクセス制御を厳格に実施し、潜在的な内部脅威を最小化する。
- 理者権限を持つユーザーに、セキュリティ脆弱性のリスクに関する教育を実施する。
WordPress には、さまざまなプラグインが提供されているのですね。その LearnPress プラグインに、深刻な脆弱性が発生しています。ご利用のチームは、ご注意ください。なお、LearnPress の HP には、「オンラインでコースを、簡単に作成および販売するために使用できる WordPress LMS プラグインの1つである。 この WordPress LMS プラグインを使用すると、コーディングの知識がなくても、教育・オンラインスクール・オンラインコースなどの Web サイトを、すばやく作成できる」と記されています。よろしければ、WordPress で検索も、ご利用ください。
You must be logged in to post a comment.