Buscar
Cerrar este cuadro de búsqueda.

Vulnerabilidad de cambio de contraseña en el plugin LearnDash LMS

Compartir:
Facebook
Twitter
LinkedIn
Pinterest
WhatsApp
Telegram
Reddit

El 5 de junio de 2023, el equipo de Inteligencia de Amenazas de Wordfence identificó una vulnerabilidad crítica en el plugin LearnDash LMS para WordPress, que permite a un usuario cambiar las contraseñas de otros usuarios, incluidos los administradores.

LearnDash LMS es un plugin muy popular de WordPress utilizado por más de 100,000 sitios web para gestionar sistemas de aprendizaje en línea.

Detalles de la Vulnerabilidad

La vulnerabilidad, denominada «Arbitrary User Password Change», afecta a las versiones de LearnDash LMS hasta la 4.6.0 inclusive.

Específicamente, el plugin es vulnerable a Referencias de Objetos Directos Inseguras (IDOR) debido a que proporciona acceso controlado por el usuario a objetos, lo que permite a un usuario eludir la autorización y acceder a recursos del sistema.

Esto hace posible que un atacante con acceso a una cuenta existente cambie las contraseñas de los usuarios y potencialmente tome el control de cuentas de administrador.

El plugin LearnDash LMS utiliza un shortcode  [ld_reset_password] para incrustar un formulario de restablecimiento de contraseña en una página de WordPress. El formulario permite a los usuarios enviar su nombre de usuario o dirección de correo electrónico para recibir un correo electrónico con un enlace de restablecimiento de contraseña que contiene una clave de activación de usuario.

Sin embargo, no hay una verificación de la clave de activación del usuario al procesar este formulario. Esto hace posible que cualquier usuario autenticado que haya accedido al formulario de restablecimiento de contraseña a través del enlace enviado en el correo electrónico modifique la contraseña de otro usuario cambiando el valor del campo de entrada de nombre de usuario oculto.

Descubrimiento y Divulgación

El equipo de Wordfence fue quien descubrió esta vulnerabilidad y comenzó el proceso de divulgación responsable el 5 de junio de 2023. Se contactó al equipo de LearnDash el mismo día y se recibió una respuesta en cuestión de horas. Después de proporcionar todos los detalles de la vulnerabilidad, el desarrollador lanzó un parche el 6 de junio de 2023.

Protección y Recomendaciones

Los usuarios de Wordfence Premium, Wordfence Care y Wordfence Response recibieron una regla de firewall para protegerse contra exploits dirigidos a esta vulnerabilidad el 5 de junio de 2023. Los sitios que aún utilizan la versión gratuita de Wordfence recibirán la misma protección el 5 de julio de 2023.

Es fundamental que los usuarios actualicen sus sitios con la última versión parcheada de LearnDash LMS, versión 4.6.0.1, lo antes posible, considerando el impacto crítico de esta vulnerabilidad.

Además de actualizar el plugin, es recomendable seguir buenas prácticas de seguridad para proteger los sitios web, como:

  1. Mantener Actualizados los Plugins y Temas: Asegúrese de que todos los plugins y temas estén actualizados para minimizar las vulnerabilidades.
  2. Usar Contraseñas Fuertes: Utilice contraseñas únicas y complejas para todas las cuentas de usuario.
  3. Limitar los Privilegios de Usuario: Asigne solo los privilegios necesarios a las cuentas de usuario y evite usar cuentas de administrador para tareas diarias.
  4. Monitoreo y Auditoría: Implemente soluciones de monitoreo y auditoría para detectar y responder rápidamente a cualquier actividad sospechosa.
  5. Implementar un Firewall: Utilice un firewall de aplicaciones web para proteger su sitio contra ataques y explotaciones comunes.
  6. Realizar Copias de Seguridad Regularmente: Asegúrese de tener copias de seguridad regulares de su sitio web, lo que permitirá una recuperación más rápida en caso de compromiso.
  7. Educación y Conciencia de Seguridad: Eduque a los usuarios y administradores del sitio web sobre la importancia de la seguridad y las mejores prácticas.

Tomar acción cuanto antes

La vulnerabilidad crítica descubierta en el plugin LearnDash LMS para WordPress es un ejemplo de una vulnerabilidad de día cero.

Estas vulnerabilidades son defectos de software desconocidos por los fabricantes o la comunidad de seguridad.

En este caso, el equipo de Wordfence identificó la vulnerabilidad y el desarrollador lanzó un parche para solucionarla. Por esta razón es sumamente importante tener las licencias originales de plugins para recibir las últimas actualizaciones de seguridad del desarrollador y protegerse contra las amenazas que puedan surgir por una vulnerabilidad de día cero.

Se recomienda compartir esta información con cualquier persona que pueda estar utilizando este plugin para garantizar la seguridad de su sitio.

Compartir:
Publicado por:
Facebook
Twitter
LinkedIn
WhatsApp
Pinterest
Telegram
We use cookies in order to give you the best possible experience on our website. By continuing to use this site, you agree to our use of cookies.
Accept