行业新闻与博客

WP Time Capsule 插件存在严重安全漏洞,建议更新

安全研究人员在 WP Time Capsule 插件的 Backup and Staging 中发现了一个新的漏洞,影响 1.22.20 及以下版本。

WordPress 插件拥有超过 20,000 个活跃安装,通过云原生文件版本控制系统促进网站备份和更新管理。 

然而,该漏洞允许未经授权的用户利用损坏的身份验证机制,从而可能获得受影响网站的管理访问权限。

Patchstack 的安全专家发现该漏洞,该漏洞源于插件代码中的逻辑错误,具体来说是 wptc-cron-functions.php 文件中的错误。通过利用此漏洞,攻击者可以绕过关键的身份验证检查,操纵 JSON 编码的 POST 数据来提升其权限并有效地以站点管理员身份登录。 

Patchstack 解释道:“它允许任何未经身份验证的用户通过一个请求以管理员身份登录网站。唯一的先决条件是有人已设置了与 wptimecapsule.com 网站连接的插件。”

开发人员响应和补丁实施

该问题于 7 月 3 日报告给插件开发人员,他们迅速做出反应,在通知后的六小时内发布了 1.22.20 版本以缓解最初的漏洞。

然而,后来人们注意到,最初的补丁仅部分有效,因为修复中使用的比较方法仍然有可能被规避。 

随后,版本 1.22.21 于 7 月 12 日发布,包含更强大的安全修复程序,包括额外的哈希比较以防止进一步利用。

Patchstack 表示,此次事件凸显了在 WordPress 和其他平台的插件开发中严格的安全协议的重要性。 

该公司写道:“我们始终建议在编写涉及根据用户输入变量设置请求授权的函数时应用适当的访问控制和授权检查。”

强烈建议 WP Time Capsule 插件的用户立即更新到 1.22.21 或更高版本,以确保他们的网站受到保护。

需要帮助吗?联系我们的支持团队 在线客服