PT. Digital Media Techindo

Perum Pondok Tandala, Jl. Bungur V No. 230
Kawalu, Kota Tasikmalaya
Jawa Barat - Indonesia 46182




Beberapa plugin e-Learning WordPress populer untuk membuat sistem manajemen pembelajaran (LMS) terdampak oleh kerentanan yang dapat dieksploitasi untuk mengendalikan platform, mendapatkan jawaban tes, dan memodifikasi nilai.

Menurut tim peneliti di Check Point, 3 plugin WordPress yang terdapat kerentanan diantaranya adalah LearnPress, LearnDash, dan LifterLMS. Secara total, peniliti keamanan menemukan 4 kerentanan yang dapat digunakan untuk mencuri informasi pribadi (nama, email, nama pengguna, kata sandi), memodifikasi skema pembayaran, mengubah nilai, memalsukan sertifikat, dan bahkan mendapatkan hak istimewa sebagai user guru.

Beberapa kerentanannya juga dapat dieksploitasi tanpa otentikasi dan remote-code-execution, yang berarti bahwa penyerang eksternal dapat mengambil alih platform LMS.

Tiga sistem LMS tersebut dilaporkan terpasang pada sekitar 100.000 platform pendidikan yang berbeda, termasuk universitas-universitas besar seperti University of Florida, University of Michigan, dan University of Washington.

Kerentanan yang ditemukan

Versi LearnPress 3.2.6.7 dan versi yang lebih lawas rentan terhadap time-based blind SQL‌ injection (CVE-2020-6010) dan privilege escalation (CVE-2020-11511), yang nantinya dapat memberikan hak akses kepada pengguna yang ada untuk mendapatkan akses guru.


Dalam versi LearnDash yang lebih lawas dari versi 3.1.6, para peneliti menemukan kerentanan SQL injection (CVE-2020-6009) yang memungkinkan penyerang membuat kueri SQL berbahaya dengan menggunakan simulator layanan pesan Instant Payment Notification (IPN) PayPal untuk memicu transaksi pendaftaran kursus palsu.

Lalu untuk LifterLMS, peneliti dari Check Point, Omri Herscovici dan Sagi Tzadik, menemukan bahwa versi yang lebih lawas dari 3,37.15 terdampak oleh kerentanan arbitrary file write (CVE-2020-6008) yang mengeksploitasi sifat dinamis aplikasi PHP untuk memungkinkan penyerang, misalnya mengubah nama profil seorang siswa yang terdaftar untuk kursus tertentu menjadi potongan kode PHP berbahaya.

Baca Juga: “Malware WordPress Ini Didistribusikan Melalui Plugin Virus Corona Bajakan

Dalam video di bawah ini, kalian dapat melihat bagaimana para peneliti dapat mengeksploitasi kerentanan yang mereka temukan di tiga plugin e-Learning WordPress tersebut:

Check Point telah memberi tahu para pengembang 3 plugin yang terdampak oleh kerentanan ini dan versi baru telah dirilis untuk memperbaiki masalah tersebut. Administrator situs web yang menjalankan plugin ini sangat disarankan untuk segera menginstal pembaruan.


administrator

Just a simple person who like photography, videography, code, and cyber security enthusiast.