| प्लगइन का नाम | लर्नप्रेस |
|---|---|
| कमजोरियों का प्रकार | अनधिकृत डेटाबेस हेरफेर |
| CVE संख्या | CVE-2025-11372 |
| तात्कालिकता | मध्यम |
| CVE प्रकाशन तिथि | 2025-10-18 |
| स्रोत URL | CVE-2025-11372 |
Urgent: LearnPress <= 4.2.9.3 — Broken Access Control (CVE-2025-11372) — What WordPress Site Owners and Admins Must Do Now
लेखक: हांगकांग सुरक्षा विशेषज्ञ · तारीख: 2025-10-18 · टैग: वर्डप्रेस, लर्नप्रेस, LMS सुरक्षा, वेब एप्लिकेशन फ़ायरवॉल, CVE-2025-11372
हांगकांग स्थित सुरक्षा टीम से एक संक्षिप्त, तकनीकी रूप से केंद्रित सलाह और कार्य योजना। यह लेख साइट के मालिकों और प्रशासकों के लिए जोखिम का आकलन करने, आपातकालीन उपाय लागू करने और पैच के बाद सत्यापन करने के लिए व्यावहारिक, समय-संवेदनशील मार्गदर्शन प्रदान करता है।.
अवलोकन
18 अक्टूबर 2025 को लर्नप्रेस (एक व्यापक रूप से उपयोग किया जाने वाला वर्डप्रेस लर्निंग मैनेजमेंट सिस्टम प्लगइन) को प्रभावित करने वाली टूटी हुई पहुंच नियंत्रण की एक भेद्यता का खुलासा किया गया और इसे CVE-2025-11372 सौंपा गया। यह समस्या लर्नप्रेस के संस्करणों 4.2.9.3 तक और शामिल है और इसे संस्करण 4.2.9.4 में ठीक किया गया।.
यह भेद्यता एक या एक से अधिक एंडपॉइंट्स में अनुपस्थित प्राधिकरण जांचों से उत्पन्न होती है जो अनधिकृत अनुरोधों को प्लगइन डेटाबेस तालिकाओं में हेरफेर करने की अनुमति देती हैं। व्यावहारिक रूप से, एक अनधिकृत हमलावर — बिना लॉग इन किए — लर्नप्रेस डेटाबेस तालिकाओं के खिलाफ संचालन करने में सक्षम हो सकता है (उदाहरण के लिए, LMS द्वारा उपयोग किए जाने वाले रिकॉर्ड को बनाना, अपडेट करना या हटाना)। इसकी गंभीरता को मध्यम (CVSS 6.5) के रूप में वर्गीकृत किया गया है। जबकि यह अपने आप में सीधे दूरस्थ कोड निष्पादन नहीं है, यह महत्वपूर्ण है क्योंकि यह डेटा को भ्रष्ट कर सकता है, सामग्री को बदल सकता है, या अनुवर्ती हमलों को सक्षम कर सकता है।.
भेद्यता क्या है — साधारण भाषा
- भेद्यता प्रकार: टूटी हुई पहुंच नियंत्रण / अनुपस्थित प्राधिकरण।.
- Affected versions: LearnPress <= 4.2.9.3.
- ठीक किया गया: लर्नप्रेस 4.2.9.4।.
- CVE: CVE-2025-11372।.
- शोषण के लिए आवश्यक विशेषाधिकार: अनधिकृत (लॉगिन की आवश्यकता नहीं)।.
- जोखिम सारांश: एक अनधिकृत हमलावर एक लर्नप्रेस एंडपॉइंट को सक्रिय कर सकता है जो डेटाबेस तालिका हेरफेर करता है और उचित क्षमता/नॉन्स जांचों की कमी है। यह LMS-संबंधित डेटा (कोर्स, पाठ, नामांकन, मेटा प्रविष्टियाँ, आदि) के सम्मिलन, संशोधन या हटाने की अनुमति दे सकता है, इस पर निर्भर करता है कि कौन सी तालिकाएँ और संचालन उजागर हैं।.
महत्वपूर्ण: सटीक प्रभाव इस पर निर्भर करता है कि एंडपॉइंट कौन सी डेटाबेस तालिकाओं को छूता है और साइट कैसे कॉन्फ़िगर की गई है। शोषण डेटा हानि, सामग्री छेड़छाड़, नामांकन हेरफेर, या पहुंच नियंत्रण को कमजोर करने वाले कॉन्फ़िगरेशन परिवर्तनों का कारण बन सकता है। इसे प्रभाव बढ़ाने के लिए अन्य मुद्दों के साथ भी जोड़ा जा सकता है।.
क्यों LMS प्लगइन्स उच्च-मूल्य वाले लक्ष्य हैं
लर्निंग मैनेजमेंट सिस्टम पाठ्यक्रम सामग्री, छात्र रिकॉर्ड, ग्रेड और कभी-कभी भुगतान जानकारी होस्ट करते हैं। हमलावर कई कारणों से LMS प्लगइन्स को लक्षित करते हैं:
- व्यक्तिगत पहचान योग्य जानकारी (PII) जैसे छात्र नाम और ईमेल तक पहुंच।.
- पाठ्यक्रम सामग्री में हानिकारक सामग्री या लिंक डालने के लिए हेरफेर।.
- भुगतान की गई सामग्री तक अनधिकृत पहुंच देने के लिए नामांकन में छेड़छाड़।.
- पोस्ट, पृष्ठों या उपयोगकर्ता खातों के माध्यम से स्थायीता (बैकडोर) बनाना।.
- फ़िशिंग या क्रेडेंशियल हार्वेस्टिंग के लिए LMS वर्कफ़्लो का लाभ उठाना।.
क्योंकि यह LearnPress बग प्रमाणीकरण रहित डेटाबेस हेरफेर की अनुमति देता है, हमले की सतह में महत्वपूर्ण LMS डेटा और संचालन शामिल हैं। प्रभावित साइटों को पैच और सत्यापित होने तक जोखिम में माना जाए।.
एक हमलावर CVE-2025-11372 का कैसे लाभ उठा सकता है (उच्च-स्तरीय परिदृश्य)
- परिदृश्य A — डेटा हेरफेर: LearnPress तालिकाओं से पंक्तियाँ डालें या हटाएँ (जैसे, पाठ्यक्रम रिकॉर्ड या पाठ मेटाडेटा), जिससे पाठ्यक्रम टूट जाएं या रिपोर्ट भ्रष्ट हो जाएं।.
- परिदृश्य B — नामांकन वृद्धि: भुगतान दीवारों को बायपास करने या व्यावसायिक तर्क को बाधित करने के लिए नामांकन जोड़ें।.
- परिदृश्य C — संग्रहीत सामग्री इंजेक्शन: सामग्री फ़ील्ड लिखें जिसमें हानिकारक HTML/JS हो जो बाद में प्रशिक्षकों या छात्रों के ब्राउज़र में निष्पादित हो (संग्रहीत XSS पिवट)।.
- परिदृश्य D — अन्य दोषों के साथ चेनिंग: प्लगइन सेटिंग्स को बदलें ताकि डिबग डेटा उजागर हो या फ़ाइल अपलोड या विशेषाधिकार वृद्धि के लिए आसान रास्ते बनाए जा सकें।.
भले ही दोष सीधे व्यवस्थापक उपयोगकर्ताओं को नहीं बना सके या PHP फ़ाइलें नहीं लिख सके, LMS की अखंडता और विश्वास पर इसके परिणाम गंभीर हो सकते हैं।.
तात्कालिक कार्रवाई (अगले 30–120 मिनट में क्या करें)
-
प्लगइन संस्करण की पुष्टि करें
WP प्रशासन में LearnPress संस्करण जांचें: डैशबोर्ड → प्लगइन्स → स्थापित प्लगइन्स → LearnPress। या WP-CLI के माध्यम से:
wp plugin list --status=active | grep learnpress. आप भी निरीक्षण कर सकते हैंwp-content/plugins/learnpress/readme.txtया प्लगइन हेडर।. -
यदि कमजोर संस्करण (≤ 4.2.9.3) चला रहे हैं — अभी अपडेट करें
LearnPress को तुरंत 4.2.9.4 या बाद के संस्करण में अपडेट करें। वर्डप्रेस प्रशासन अपडेटर या WP-CLI का उपयोग करें:
wp plugin update learnpress. यदि आप एक प्रबंधित वातावरण का संचालन करते हैं, तो बिना देरी के अपडेट शेड्यूल करें।. -
यदि आप तुरंत अपडेट नहीं कर सकते
- सुधार के दौरान उपयोगकर्ता गतिविधि को रोकने के लिए साइट को रखरखाव मोड में डालें।.
- यदि सहन किया जा सके तो LearnPress प्लगइन को अस्थायी रूप से निष्क्रिय करें:
wp plugin deactivate learnpress. यह LMS कार्यक्षमता को तोड़ देगा लेकिन हमले के वेक्टर को रोकता है।. - कमजोर एंडपॉइंट(ों) तक पहुंच को ब्लॉक करने के लिए होस्ट-स्तरीय या वेब सर्वर प्रतिबंध लागू करें (नीचे उदाहरण)।.
-
संदिग्ध अनुरोधों के लिए लॉग की जांच करें
LearnPress एंडपॉइंट्स, AJAX क्रियाओं, या असामान्य क्वेरी पैरामीटर के लिए असामान्य अनुरोधों की खोज करें। POST अनुरोधों में स्पाइक्स के लिए देखें
admin-ajax.phpया के तहत सीधे कॉल/wp-content/plugins/learnpress/. -
समझौते के संकेतों (IOCs) के लिए स्कैन करें
मैलवेयर स्कैन चलाएं, अपलोड की समीक्षा करें और
wp-contentनए फ़ाइलों के लिए, और डेटाबेस सामग्री को मान्य करें (नीचे दिए गए प्रश्न)।.
पहचान: समझौते के संकेत (IOCs) और प्रश्न
SQL प्रश्नों को अपने DB उपसर्ग के अनुसार समायोजित करें (बदलें wp_ जहाँ लागू हो)। LearnPress तालिका नाम सामान्यतः उपयोग करते हैं wp_learnpress_*, लेकिन कार्यान्वयन भिन्न होते हैं।.
- नए व्यवस्थापक उपयोगकर्ताओं के लिए जाँच करें:
SELECT ID, user_login, user_email, user_registered FROM wp_users WHERE user_status = 0 ORDER BY user_registered DESC LIMIT 50;
- हाल के या संशोधित LearnPress पाठ्यक्रम पोस्ट (आवश्यकतानुसार तालिका नाम अनुकूलित करें):
SELECT * FROM wp_posts WHERE post_type IN ('lp_course', 'lesson', 'lp_quiz') ORDER BY post_modified DESC LIMIT 50; - इंजेक्टेड स्क्रिप्ट टैग के लिए खोजें:
SELECT ID, post_title, post_modified FROM wp_posts WHERE post_content LIKE '%