行業新聞與博客

簡單的會員插件缺陷暴露了 WordPress 網站

流行的 WordPress 簡單會員插件中存在兩個新的安全漏洞,影響 4.3.4 及以下版本,已發現,導致潛在的權限升級問題。 

該插件由 smp7 和 wp.insider 開發,擁有超過 50,000 個活躍安裝量,廣泛用於 WordPress 網站上的自定義會員管理。

Patchstack 安全研究人員發現的缺陷包括未經身份驗證的成員角色權限升級漏洞 (CVE-2023-41957) 和經過身份驗證的帳户接管漏洞 (CVE-2023-41956)。

在前者中,未經身份驗證的用户可以註冊任意會員級別的帳户,而後者則允許經過身份驗證的用户通過不安全的密碼重置過程接管任何會員帳户。 

未經身份驗證的成員角色權限升級漏洞主要取決於處理註冊過程的函數。

“該功能通過重置密碼鏈接功能處理密碼重置過程。在插件上下文中,用户可以通過發送到用户電郵的鏈接啓用密碼重置,”Patchstack 在今天早些時候發佈的公告中寫道。

當可以通過某些 GET 參數操縱該函數時,存在一個關鍵條件,使用户能夠從任意會員帳户註冊任何會員級別。

在經過身份驗證的帳户接管漏洞中,一個單獨的函數通過鏈接功能處理密碼重置。通過精心設計參數,攻擊者可以利用此漏洞來控制用户的帳户。

根據 Patchstack 通報,8 月 29 日 Patchstack 報告該漏洞後,插件供應商迅速做出了響應。 

“對於第一個漏洞,供應商決定檢查通過代碼參數更新會員信息的 SQL 查詢是否有效。該代碼值只能由已經完成付款或付費會員級別流程的用户獲得。”Patchstack 寫道。 

“對於第二個漏洞,供應商決定將用於重置密碼密鑰檢查的登錄參數與 $user_data 變量上的實際用户對象進行匹配。”

該供應商於 2023 年 8 月 30 日發佈了 4.3.5 版本來修復這些問題,實施檢查以驗證自定義註冊和密碼重置過程中用户控制的參數。

需要幫助嗎?聯繫我們的支持團隊 在線客服