Lek ontdekt in module voor leeromgevingen voor Wordpress
Er is een kwetsbaarheid ontdekt in een veelgebruikte plug-in genaamd LearnDash LMS voor WordPress. Deze kwetsbaarheid stelt aanvallers in staat om het wachtwoord van elke gebruiker te resetten, inclusief de beheerder. LearnDash LMS is een populaire plug-in die op meer dan 100.000 websites wordt gebruikt om online leeromgevingen met cursussen en trainingen te creëren.
Deze kwetsbaarheid betreft een Insecure Direct Object Reference (IDOR) en doet zich voor wanneer een webapplicatie of API een identifier gebruikt om een object in een database op te vragen zonder de juiste authenticatie of andere vormen van toegangscontrole. Hierdoor kan een gebruiker door het aanpassen van bepaalde gegevens toegang krijgen tot de gegevens van andere gebruikers. Hoewel IDOR-kwetsbaarheden vrij eenvoudig zijn, komen ze nog steeds regelmatig voor.
In het geval van LearnDash LMS biedt de plug-in gebruikers de mogelijkheid om hun wachtwoord te wijzigen via een webformulier. Hierbij wordt een e-mail met een resetlink en een activatiesleutel verstuurd. De link leidt naar een pagina waar het wachtwoord op de WordPress-site kan worden gereset. De plug-in controleert alleen bij het laden van de resetpagina of de sleutel overeenkomt met de betreffende gebruiker. Bij het uitvoeren van de wachtwoordreset blijkt de plug-in echter de activatiesleutel niet te controleren, waardoor het mogelijk is om een andere gebruiker op te geven waarvan het wachtwoord wordt gewijzigd.
Deze kwetsbaarheid is aanwezig in versie 4.6.0 en eerdere versies van de plug-in en is ontdekt door het beveiligingsbedrijf Wordfence. Op 5 juni hebben ze de ontwikkelaar op de hoogte gebracht, die op 6 juni met een update is gekomen. Vandaag zijn de details van de kwetsbaarheid publiekelijk gemaakt. De impact van deze beveiligingslek is beoordeeld met een score van 8.8 op een schaal van 1 tot 10.
Gerelateerde nieuwsberichten
04/11/2024 Inlogdienst Okta accepteerde elk wachtwoord in bepaalde situaties
01/09/2024 WooCommerce plugin voor wenslijsten vatbaar voor misbruik
15/06/2023 Bestelgegevens duizenden webwinkels via onveilige betaalplug-in te achterhalen
Er zijn 1 reacties op 'Lek ontdekt in module voor leeromgevingen voor wordpress'
Om te reageren heb je een account nodig en je moet ingelogd zijn.
PHP hulp
0 seconden vanaf nu