行業新聞與博客
WP Time Capsule 插件存在嚴重安全漏洞,建議更新
安全研究人員在 WP Time Capsule 插件的 Backup and Staging 中發現了一個新的漏洞,影響 1.22.20 及以下版本。
WordPress 插件擁有超過 20,000 個活躍安裝,通過雲原生文件版本控制系統促進網站備份和更新管理。
然而,該漏洞允許未經授權的用户利用損壞的身份驗證機制,從而可能獲得受影響網站的管理訪問權限。
Patchstack 的安全專家發現該漏洞,該漏洞源於插件代碼中的邏輯錯誤,具體來説是 wptc-cron-functions.php 文件中的錯誤。通過利用此漏洞,攻擊者可以繞過關鍵的身份驗證檢查,操縱 JSON 編碼的 POST 數據來提升其權限並有效地以站點管理員身份登錄。
Patchstack 解釋道:“它允許任何未經身份驗證的用户通過一個請求以管理員身份登錄網站。唯一的先決條件是有人已設置了與 wptimecapsule.com 網站連接的插件。”
開發人員響應和補丁實施
該問題於 7 月 3 日報告給插件開發人員,他們迅速做出反應,在通知後的六小時內發佈了 1.22.20 版本以緩解最初的漏洞。
然而,後來人們注意到,最初的補丁僅部分有效,因為修復中使用的比較方法仍然有可能被規避。
隨後,版本 1.22.21 於 7 月 12 日發佈,包含更強大的安全修復程序,包括額外的哈希比較以防止進一步利用。
Patchstack 表示,此次事件凸顯了在 WordPress 和其他平台的插件開發中嚴格的安全協議的重要性。
該公司寫道:“我們始終建議在編寫涉及根據用户輸入變量設置請求授權的函數時應用適當的訪問控制和授權檢查。”
強烈建議 WP Time Capsule 插件的用户立即更新到 1.22.21 或更高版本,以確保他們的網站受到保護。
最近新聞
2024年12月18日
2024年12月18日
2024年12月18日
2024年12月18日
2024年12月18日
2024年12月18日
2024年12月18日
2024年12月18日
需要幫助嗎?聯繫我們的支持團隊 在線客服