Especialistas en ciberseguridad alertan sobre un conjunto de vulnerabilidades recientemente descubiertas en algunos complementos populares del sistema de gestión de aprendizaje en línea (LMS) que varias organizaciones y universidades usan para ofrecer cursos de capacitación en línea a través de sus sitios web basados en WordPress.
Acorde a los investigadores de Check Point, los tres plugins de WordPress en cuestión (LearnPress, LearnDash y LifterLMS) tienen fallas de seguridad que podrían permitir a los estudiantes, así como a usuarios no autenticados, robar información personal de cualquier usuario registrado e incluso obtener privilegios de administrador.
“Muchas actividades se están llevando a cabo de forma remota, incluyendo el aprendizaje; estas fallas permiten que cualquier usuario pueda comprometer estas herramientas, interrumpiendo el proceso de aprendizaje a distancia”, menciona Omri Herscovici, investigador de Check Point.
Los tres sistemas LMS se instalan en aproximadamente 100,000 plataformas educativas diferentes, incluidas las principales universidades como la Universidad de Florida, la Universidad de Michigan y la Universidad de Washington, entre otras. LearnPress y LifterLMS solo se han descargado más de 1.6 millones de veces desde su lanzamiento.
Las fallas en LearnPress van desde la inyección SQL (CVE-2020-6010) hasta la escalada de privilegios (CVE-2020-11511), que puede permitir a un usuario obtener el rol de maestro o administrador. El código no verifica los permisos del usuario solicitante, por lo tanto, permite que cualquier estudiante llame a esta función.
Por otra parte, LearnDash sufre una vulnerabilidad de inyección SQL (CVE-2020-6009) que permite a un adversario elaborar una consulta SQL maliciosa utilizando el simulador de servicio de mensajes de Notificación de Pago Instantáneo (IPN) de PayPal para activar transacciones de inscripción en cursos falsos.
La vulnerabilidad de escritura arbitraria de archivos de LifterLMS (CVE-2020-6008) explota la naturaleza dinámica de las aplicaciones PHP para permitir que un actor de amenazas o un estudiante sin privilegios de administrador pueda reemplazar su nombre de perfil con un fragmento de PHP malicioso.
El equipo de Check Point Research también mencionó que las vulnerabilidades fueron descubiertas en marzo y reveladas acorde a los parámetros establecidos por la comunidad de la ciberseguridad. Después de que las fallas fueran reveladas públicamente, los tres sistemas LMS lanzaron las actualizaciones correspondientes para corregir estas fallas.
Se recomienda a los administradores de implementaciones vulnerables instalar las actualizaciones a la brevedad para mitigar el riesgo de explotación.
Trabajando como arquitecto de ciberseguridad, el se enfoca en protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad con diferentes empresas. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.