Attenzione: la tua sicurezza WordPress è a rischio! Se utilizzi il plugin Tutor LMS Pro per la gestione dei corsi LMS sul tuo sito WordPress, agisci subito. Una vulnerabilità critica di bypass dell’autenticazione permette a chiunque, senza credenziali, di accedere a qualsiasi account, inclusi quelli amministrativi, bastando conoscere l’indirizzo email della vittima. Oltre 30.000 installazioni attive sono potenzialmente esposte. La soluzione rapida? Aggiorna alla versione 3.9.6 il prima possibile e usa plugin di sicurezza come Wordfence per una protezione extra.
Questa falla, scoperta di recente, sfrutta il sistema di login social del plugin. Un attaccante può usare un token OAuth valido dal proprio account e inserire l’email di un amministratore per rubarne il controllo. Il risultato? Accesso completo al sito, modifica di contenuti, furto di dati o installazione di malware. Non aspettare: verifica e aggiorna ora per evitare compromissioni devastanti.
Perché questa vulnerabilità è così pericolosa?
Tutor LMS Pro è uno dei plugin più popolari per creare piattaforme di e-learning su WordPress. Con oltre 30.000 siti attivi, il suo impatto è enorme. La vulnerabilità si trova nell’addon Social Login, che non verifica correttamente l’email fornita dall’utente contro quella estratta dal token OAuth validato. Questo sbaglio permette il takeover di account esistenti.
Gli aggressori non hanno bisogno di password complesse o attacchi brute force: basta un’email pubblica (facilmente reperibile) e un token dal loro profilo social. Immagina un hacker che accede al tuo pannello admin: può cancellare corsi, rubare dati studenti o iniettare codice malevolo.
Punti chiave da ricordare:
- Colpisce versioni fino a 3.9.5.
- Rischio CVSS 9.8 (critico).
- Patch disponibile nella 3.9.6.
Come proteggere il tuo sito WordPress oggi
Oltre all’aggiornamento immediato, adotta queste best practices di sicurezza per blindare il tuo sito:
- Mantieni tutto aggiornato: WordPress core, temi e plugin. Le patch di sicurezza escono regolarmente.
- Usa password forti e 2FA: Abilita l’autenticazione a due fattori ovunque possibile.
- Limita i login: Cambia l’URL di accesso da /wp-admin e limita i tentativi falliti.
- Installa un firewall: Plugin come Wordfence o Sucuri bloccano exploit in tempo reale.
- Pulisci account inutili: Rimuovi utenti inattivi per ridurre le superfici di attacco.
- Abilita SSL: Assicura connessioni crittografate.
- Disabilita editing file: Evita modifiche dirette dal dashboard.
Questi passi, combinati con monitoraggio costante, riducono drasticamente i rischi. Ricorda: la sicurezza è una difesa a strati (defense in depth).
La scoperta e la risposta rapida
La vulnerabilità è stata identificata da un ricercatore di sicurezza attraverso un programma di bug bounty. Segnalata a fine 2025, il team dello sviluppatore ha rilasciato la correzione entro poche settimane. Utenti di soluzioni premium hanno ricevuto regole firewall protettive quasi immediatamente, seguite da quelle gratuite.
Timeline essenziale:
- Scoperta: fine dicembre 2025.
- Notifica vendor: metà gennaio 2026.
- Patch rilasciata: 30 gennaio 2026.
Questa velocità ha limitato i danni, ma molti siti potrebbero ancora essere vulnerabili se non aggiornati.
Consigli per amministratori WordPress
Se gestisci un sito con Tutor LMS Pro:
- Accedi al dashboard > Plugin > Aggiornamenti.
- Cerca Tutor LMS Pro e clicca ‘Aggiorna ora’.
- Verifica la versione installata (deve essere 3.9.6 o superiore).
- Esegui una scansione malware con un plugin di sicurezza.
- Controlla i log per accessi sospetti.
Condividi questa info con colleghi o clienti: un sito non aggiornato è un rischio per tutti.
Promozioni per ricercatori di sicurezza
I programmi di bug bounty premiano chi trova falle come questa. Attualmente, ci sono incentivi tripli per vulnerabilità ad alto rischio in plugin con oltre 30.000 installazioni. È un’opportunità per contribuire alla sicurezza WordPress e guadagnare.
Approfondimento tecnico per esperti
Analisi del codice vulnerabile
La falla risiede nella funzione authenticate() della classe TutorPro\SocialLogin\Authentication. Ecco un estratto semplificato:
public static function authenticate() {
// ... codice di sanitizzazione ...
$email = $request['email'];
if (empty($email) || !filter_var($email, FILTER_VALIDATE_EMAIL)) {
wp_send_json_error('Invalid email');
}
if (email_exists($email)) {
$userdata = get_user_by('email', $email);
self::logged_in($userdata);
}
}
Il plugin verifica il token OAuth (Google o Facebook) ma non confronta l’email dal token con quella input. Un attaccante:
- Ottiene un token valido dal suo account social.
- Sostituisce l’email input con quella della vittima.
- Bypassa il login come admin.
La patch applicata
Il vendor ha aggiunto un controllo cruciale:
if (empty($email) || $verification->email !== $email || !filter_var($email, FILTER_VALIDATE_EMAIL)) {
wp_send_json_error('Invalid email');
}
Questo assicura che l’email input matchi esattamente quella dal provider OAuth, chiudendo la porta agli abusi.
Implicazioni avanzate
- CVSS 9.8: Alto impatto su confidenzialità, integrità e disponibilità; attacco remoto non autenticato.
- Exploit PoC: Facile da replicare con tool come Burp Suite o script custom.
- Mitigazioni server-side: Implementa WAF rules per bloccare request con token/email mismatch.
- Audit simili: Controlla altri plugin LMS per pattern analoghi in social login.
Per sviluppatori: usa sempre dati dal token OAuth, non fidarti di input utente. Integra nonce e rate limiting.
WordPress hardening extra
- Disabilita XML-RPC se non usato: riduce vettori brute force.
- Usa
define('DISALLOW_FILE_EDIT', true);in wp-config.php. - Monitora con tool come Wordfence CLI per scansioni automatizzate.
Questa vulnerabilità sottolinea l’importanza di revisioni codice rigorose nei plugin con login social. Mantieni il tuo stack aggiornato e testa regolarmente.





