Vulnerabilidades críticas en LearnPress amenazan a más de 90.000 sitios WordPress

Un grave fallo de seguridad ha sido descubierto en LearnPress, un popular complemento de WordPress utilizado para la creación y gestión de cursos en línea. Dos vulnerabilidades críticas de inyección SQL han sido identificadas, poniendo en riesgo a más de 90,000 sitios web que utilizan este complemento.

Detalles de las vulnerabilidades

Las dos vulnerabilidades, catalogadas como CVE-2024-8522 y CVE-2024-8529, han recibido la máxima puntuación de gravedad CVSS de 10, lo que subraya el serio peligro que representan para los sitios web afectados.

CVE-2024-8522: Inyección SQL en el endpoint de la API REST Esta vulnerabilidad permite a atacantes no autenticados explotar el manejo inadecuado de los parámetros ‘c_only_fields’ en el endpoint /wp-json/learnpress/v1/courses. La falta de preparación adecuada en las consultas SQL abre la puerta a la inserción de consultas maliciosas, permitiendo el acceso a información sensible de la base de datos.

CVE-2024-8529: Inyección SQL a través del parámetro ‘c_fields’ Similar a la anterior, esta vulnerabilidad afecta al endpoint /wp-json/lp/v1/courses/archive-course, permitiendo a atacantes no autenticados insertar consultas SQL adicionales para extraer información confidencial de la base de datos.

Impacto y alcance

Las versiones de LearnPress anteriores a la 4.2.7.1 son vulnerables a estos ataques. La gravedad de estas vulnerabilidades radica en que no requieren autenticación para ser explotadas, lo que significa que cualquier atacante podría potencialmente acceder y manipular datos sensibles en los sitios web afectados.

Medidas de mitigación

Los expertos en seguridad recomiendan las siguientes acciones inmediatas:

  1. Actualización urgente: Los administradores de sitios web deben actualizar LearnPress a la versión 4.2.7.1 o superior lo antes posible.
  2. Monitoreo activo: Se aconseja incrementar la vigilancia de los sitios WordPress para detectar cualquier actividad sospechosa.
  3. Seguridad adicional: Implementar medidas de seguridad complementarias, como la validación rigurosa de entradas de datos y el uso de cortafuegos web.

Este incidente subraya la importancia crítica de mantener actualizados los complementos y temas de WordPress. La comunidad de desarrolladores y administradores web debe permanecer alerta ante estas amenazas y actuar rápidamente para proteger sus sitios y los datos de sus usuarios.

Referencias:

Scroll al inicio