行業新聞與部落格

簡單的會員外掛缺陷暴露了 WordPress 網站

流行的 WordPress 簡單會員外掛中存在兩個新的安全漏洞,影響 4.3.4 及以下版本,已發現,導致潛在的許可權升級問題。 

該外掛由 smp7 和 wp.insider 開發,擁有超過 50,000 個活躍安裝量,廣泛用於 WordPress 網站上的自定義會員管理。

Patchstack 安全研究人員發現的缺陷包括未經身份驗證的成員角色許可權升級漏洞 (CVE-2023-41957) 和經過身份驗證的帳戶接管漏洞 (CVE-2023-41956)。

在前者中,未經身份驗證的使用者可以註冊任意會員級別的帳戶,而後者則允許經過身份驗證的使用者透過不安全的密碼重置過程接管任何會員帳戶。 

未經身份驗證的成員角色許可權升級漏洞主要取決於處理註冊過程的函式。

“該功能透過重置密碼連結功能處理密碼重置過程。在外掛上下文中,使用者可以透過傳送到使用者電子信箱的連結啟用密碼重置,”Patchstack 在今天早些時候釋出的公告中寫道。

當可以透過某些 GET 引數操縱該函式時,存在一個關鍵條件,使使用者能夠從任意會員帳戶註冊任何會員級別。

在經過身份驗證的帳戶接管漏洞中,一個單獨的函式透過連結功能處理密碼重置。透過精心設計引數,攻擊者可以利用此漏洞來控制使用者的帳戶。

根據 Patchstack 通報,8 月 29 日 Patchstack 報告該漏洞後,外掛供應商迅速做出了響應。 

“對於第一個漏洞,供應商決定檢查透過程式碼引數更新會員資訊的 SQL 查詢是否有效。該程式碼值只能由已經完成付款或付費會員級別流程的使用者獲得。”Patchstack 寫道。 

“對於第二個漏洞,供應商決定將用於重置密碼金鑰檢查的登入引數與 $user_data 變數上的實際使用者物件進行匹配。”

該供應商於 2023 年 8 月 30 日釋出了 4.3.5 版本來修復這些問題,實施檢查以驗證自定義註冊和密碼重置過程中使用者控制的引數。

需要幫助嗎?聯絡我們的支援團隊 線上客服