image

Lek in WordPress-plug-in met 30.000 installaties maakt aanvaller admin

dinsdag 10 maart 2026, 11:23 door Redactie, 7 reacties

Een kritieke kwetsbaarheid in een betaalde plug-in voor WordPress met meer dan 30.000 installaties maakt het mogelijk voor aanvallers om administrator te worden. De ontwikkelaars van Tutor LMS Pro hebben een update uitgebracht om het probleem te verhelpen. Tutor LMS Pro is een plug-in voor het aanbieden van eLearning-cursussen via WordPress-sites.

De plug-in biedt onder andere de mogelijkheid om via een account van bijvoorbeeld Facebook of Google in te loggen. Op basis van een token dat door Google of Facebook wordt verstrekt en het e-mailadres kan de gebruiker vervolgens op de site inloggen. De plug-in controleert niet of het token en het e-mailadres wel bij elkaar horen. Er wordt alleen gecontroleerd of het om een geldig token gaat, zo laat securitybedrijf Wordfence weten.

Een aanvaller kan hier misbruik van maken door bij het inloggen zijn eigen geldige token op te geven in combinatie met het e-mailadres van een willekeurig account op de WordPress-site. Wanneer een aanvaller het e-mailadres van de website-admin weet en dit opgeeft, zal hij als administrator worden ingelogd en zo de controle over de site krijgen.

De ontwikkelaars van Tutor LMS Pro werden op 14 januari ingelicht en kwamen op 30 januari met een update. Wordfence heeft nu de details van de kwetsbaarheid openbaar gemaakt. Aangezien het hier om een betaalde plug-in gaat zijn er geen cijfers bekend over het aantal sites dat de update heeft geïnstalleerd.

Reacties (7)
10-03-2026, 12:34 door meinonA
De ontwikkelaars van Tutor LMS Pro werden op 14 januari ingelicht en kwamen op 30 januari met een update.

16 dagen om met een patch van 1 regel op de proppen te komen?!? Wat een prutsers ... maar ja, "WordPress" ...
10-03-2026, 13:07 door Anoniem
Door meinonA:
De ontwikkelaars van Tutor LMS Pro werden op 14 januari ingelicht en kwamen op 30 januari met een update.

16 dagen om met een patch van 1 regel op de proppen te komen?!? Wat een prutsers ... maar ja, "WordPress" ...

Wat heeft dit met "Wordpress" te maken.
Even beter lezen en niet meteen ... oordelen.

Een kritieke kwetsbaarheid in een betaalde plug-in
10-03-2026, 14:51 door Anoniem
Door meinonA:
De ontwikkelaars van Tutor LMS Pro werden op 14 januari ingelicht en kwamen op 30 januari met een update.

16 dagen om met een patch van 1 regel op de proppen te komen?!? Wat een prutsers ... maar ja, "WordPress" ...
Het gaat hier wederom weer over een plugin, NIET over Wordpress zelf. Dus wie is er nu een prutser?
10-03-2026, 19:30 door Anoniem
Ah, gelukkig heb ik niet meer dan 30.000 installaties, dus ik ben veilig.

-- of lees ik nu iets verkeerd? ;-)
11-03-2026, 13:24 door Anoniem
Door meinonA:
De ontwikkelaars van Tutor LMS Pro werden op 14 januari ingelicht en kwamen op 30 januari met een update.

16 dagen om met een patch van 1 regel op de proppen te komen?!? Wat een prutsers ... maar ja, "WordPress" ...

Ehhhh, over prutser gesproken. Iets met begrijpend lezen en niet te snel oordelen misschien?

En ja, een patch uitbrengen kost tijd. Goede analyse en vervolgens testen van de patch op verschillende versies om niet een andere vulnerability te introduceren kost tijd.
11-03-2026, 13:27 door Anoniem
Kan er voortaan gewoon in de kop worden gezet welke plugin het betreft?
Er staat echt altijd "Wordpress plugin met X installs heeft kwetsbaarheid Y"

Noem dat gewoon "Wordpress plugin Tutor LMS Pro bevat kritieke kwetsbaarheid"
12-03-2026, 09:21 door Anoniem
Door Anoniem: Kan er voortaan gewoon in de kop worden gezet welke plugin het betreft?
Er staat echt altijd "Wordpress plugin met X installs heeft kwetsbaarheid Y"

Noem dat gewoon "Wordpress plugin Tutor LMS Pro bevat kritieke kwetsbaarheid"
JE kan ook gewoon het hele artikel lezen in plaats van alleen de kop, kom je de naam van de plugin gewoon tegen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.