Un avis a été émis sur une vulnérabilité critique dans le plugin populaire Tutor LMS Pro WordPress. La vulnérabilité, notée de 8,8 sur une échelle de 1 à 10, permet à un attaquant authentifié d’extraire des informations sensibles de la base de données WordPress. La vulnérabilité affecte toutes les versions jusqu’à 3,7.0.

Vulnérabilité Tutor LMS Pro

La vulnérabilité résulte d’une mauvaise gestion des données fournies par l’utilisateur, permettant aux attaquants d’injecter du code SQL dans une requête de base de données. Le Advisory WordFence Explique:

« Le plugin LMS Pro – Earning et le plugin de solution de cours en ligne pour WordPress est vulnérable à l’injection SQL basée sur le temps via le paramètre ‘Order’ utilisé dans la fonction get_sumitted_assignments () dans toutes les versions jusqu’à, et y compris, 3.7.0 en raison de l’insuffisance insuffisante sur le paramètre fourni par l’utilisateur et le manque suffisant sur le SQL Query existant. » « 

Injection SQL basée sur le temps

Une attaque par injection SQL basée sur le temps est une attaque dans laquelle un attaquant détermine si une requête est valide en mesurant la durée de la base de données pour répondre. Un attaquant peut utiliser le paramètre de commande vulnérable pour insérer le code SQL qui retarde la réponse de la base de données. En synchronisant ces retards, l’attaquant peut déduire des informations stockées dans la base de données.

Pourquoi cette vulnérabilité est dangereuse

Bien que l’exploitation nécessite un accès authentifié, une exploitation réussie de la faille pourrait être utilisée pour accéder aux informations sensibles. Mise à jour de la dernière version, 3,7.1 ou plus est recommandée.

Image en vedette par Shutterstock / Ollyy

Commentaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Se connecter

S’inscrire

Réinitialiser le mot de passe

Veuillez saisir votre identifiant ou votre adresse e-mail. Un lien permettant de créer un nouveau mot de passe vous sera envoyé par e-mail.