고객의 웹사이트 중 하나에서 보안 감사를 수행하는 동안 LearnDash의 WordPress LMS 플러그인에서 반영된 교차 사이트 스크립팅 취약점을 발견했습니다. LearnDash 버전 3.0.0~3.1.1을 사용하는 모든 WordPress 웹사이트가 영향을 받습니다.
CVE ID: CVE-2020-7108
CWE ID: CWE-79
요약
LearnDash는 시장에서 가장 인기 있고 사용하기 쉬운 WordPress LMS 플러그인 중 하나입니다. 사용자가 쉽게 코스를 만들고 온라인으로 판매할 수 있으며 많은 고객 기반을 자랑합니다. LearnDash의 XSS 취약성은 인증된 사용자에 대해 공격자가 피해자의 세션 쿠키 또는 로그인 자격 증명을 훔치고, 피해자를 대신하여 임의의 작업을 수행하고, 키 입력을 기록하는 등의 악의적인 작업을 수행하는 데 악용될 수 있습니다.
취약점
취약한 LearnDash 플러그인이 설치된 WordPress 웹사이트에 사용자가 로그인하면 XSS 페이로드를 Search Your Courses에 삽입할 수 있습니다. 상자. 사용자 입력이 제대로 검증되지 않아 페이로드가 실행됩니다.
결과적으로 URL에 쿼리 문자열로 XSS 페이로드를 전달하면 페이로드도 실행됩니다.
[wordpress website][learndash my-account page]?ld-profile-search=%3Cscript%3Ealert(document.cookie)%3C/script%3E
공격자는 위의 URL을 수정하고 악의적인 행동을 수행하는 데 도움이 될 수 있는 고급 페이로드를 사용할 수 있습니다.
타임라인
LearnDash 팀에 보고된 취약점 – 2020년 1월 14일
취약점에 대한 수정 사항이 포함된 LearnDash 버전 3.1.2가 같은 날 릴리스되었습니다.
권장사항
플러그인을 최신 버전으로 업데이트하는 것이 좋습니다. Astra Security Suite를 사용하는 경우 이 취약점으로부터 보호됩니다.
최상의 보안 방법을 위해 아래 가이드를 따르세요.
- WordPress 보안 가이드
- WordPress 해킹 및 맬웨어 제거
참조
WPVulnDB
CVE MITRE