安全客 2024年07月16日
WP Time Capsule 插件在严重安全漏洞后敦促更新
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

安全研究人员发现WordPress插件Backup and Staging by WP Time Capsule存在安全漏洞,影响1.22.20及以下版本。该漏洞可能让未授权用户获取站点管理权限,需立即更新至1.22.21版或以上。

🔍 该漏洞存在于WP Time Capsule插件的1.22.20及更低版本中,该插件被超过20,000个网站使用,主要用于网站备份和更新管理。漏洞源于插件代码的逻辑错误,攻击者可利用此缺陷绕过身份验证,提升权限并以管理员身份登录。

🚨 Patchstack安全专家发现,通过操纵JSON编码的POST数据,未经身份验证的用户可以冒充管理员。前提是插件已与wptimecapsule.com建立连接。

🛡️ 插件开发人员在接到报告后6小时内发布了1.22.20版以缓解漏洞,但最初的补丁并不完全有效。随后,1.22.21版于7月12日发布,提供了更强大的安全修复。

⚠️ 此事件强调了在WordPress和其他平台的插件开发中实施严格安全协议的重要性。Patchstack建议在编写涉及用户输入变量的函数时应用适当的访问控制和授权检查。

📣 强烈建议使用WP Time Capsule插件的网站管理员立即更新至1.22.21或更高版本,以保护网站免受攻击。

安全研究人员在 Backup and Staging by WP Time Capsule 插件中发现了一个新漏洞,影响了 1.22.20 及更低版本。WordPress 插件拥有超过 20,000 个活动安装,通过云原生文件版本控制系统促进网站备份和更新管理。但是,该漏洞允许未经授权的用户利用损坏的身份验证机制,从而可能获得对受影响站点的管理访问权限。该漏洞由 Patchstack 的安全专家发现,源于插件代码中的逻辑错误,特别是在 wptc-cron-functions.php 文件中。通过利用此缺陷,攻击者可以绕过关键的身份验证检查,操纵 JSON 编码的 POST 数据来提升其权限并有效地以站点管理员身份登录。“它允许任何未经身份验证的用户通过单个请求以管理员身份登录网站,”Patchstack 解释说。“唯一的先决条件是有人设置了与 wptimecapsule.com 站点的连接的插件。”开发人员响应和补丁实施此问题已于 7 月 3 日报告给插件开发人员,他们迅速做出响应,在通知后 6 小时内发布了 1.22.20 版本以缓解初始漏洞。但是,后来指出,最初的补丁仅部分有效,因为修复中使用的比较方法仍有可能被规避。随后,1.22.21 版本于 7 月 12 日发布,其中包含更强大的安全修复程序,涉及额外的哈希比较以防止进一步利用。根据 Patchstack 的说法,该事件凸显了严格的安全协议在 WordPress 和其他平台的插件开发中的重要性。“我们始终建议在编写涉及根据用户输入变量设置请求授权的函数时应用适当的访问控制和授权检查,”该公司写道。强烈建议 WP Time Capsule 插件的用户立即更新到 1.22.21 或更高版本,以确保他们的网站受到保护。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

WP Time Capsule 安全漏洞 WordPress插件 更新提醒
相关文章