安全研究人员在 Backup and Staging by WP Time Capsule 插件中发现了一个新漏洞,影响了 1.22.20 及更低版本。
WordPress 插件拥有超过 20,000 个活动安装,通过云原生文件版本控制系统促进网站备份和更新管理。
但是,该漏洞允许未经授权的用户利用损坏的身份验证机制,从而可能获得对受影响站点的管理访问权限。
该漏洞由 Patchstack 的安全专家发现,源于插件代码中的逻辑错误,特别是在 wptc-cron-functions.php 文件中。通过利用此缺陷,攻击者可以绕过关键的身份验证检查,操纵 JSON 编码的 POST 数据来提升其权限并有效地以站点管理员身份登录。
“它允许任何未经身份验证的用户通过单个请求以管理员身份登录网站,”Patchstack 解释说。“唯一的先决条件是有人设置了与 wptimecapsule.com 站点的连接的插件。”
开发人员响应和补丁实施
此问题已于 7 月 3 日报告给插件开发人员,他们迅速做出响应,在通知后 6 小时内发布了 1.22.20 版本以缓解初始漏洞。
但是,后来指出,最初的补丁仅部分有效,因为修复中使用的比较方法仍有可能被规避。
随后,1.22.21 版本于 7 月 12 日发布,其中包含更强大的安全修复程序,涉及额外的哈希比较以防止进一步利用。
根据 Patchstack 的说法,该事件凸显了严格的安全协议在 WordPress 和其他平台的插件开发中的重要性。
“我们始终建议在编写涉及根据用户输入变量设置请求授权的函数时应用适当的访问控制和授权检查,”该公司写道。
强烈建议 WP Time Capsule 插件的用户立即更新到 1.22.21 或更高版本,以确保他们的网站受到保护。