Ultimate Member 插件的作者发布了 2.6.7 版本,其中包含针对权限提升漏洞的补丁。上周WPScan 报告称,经过多次不充分的尝试后,Ultimate Member 仍未完全修补该漏洞。有证据表明它正在野外被积极利用。
为了解决这个安全问题的复杂性,WPScan 研究员 Marc Montpas 在 WordPress trac 上开了一张票,使用不区分重音的排序规则确定了 usermeta 表中元键字段的问题:
查看与 Ultimate Member 插件相关的最新一串漏洞问题,我发现 usermeta 表的字段具有不区分重音的排序规则
meta_key
。这会导致查询wp_cãpăbilitiës
返回实际wp_capabilities
行!请参阅update_metadata()
wp-includes/meta.php 中的函数想象一下这带来的攻击面。其实不用想象,看看最近发生的野外攻击就知道了。
这个特殊问题使得完全修补相关漏洞变得更加困难。Ultimate Member 于 2023 年 7 月 1 日发布了 2.6.7 版本,该版本在发送表单时将插件存储的元密钥列入白名单。该插件的安全公告详细介绍了可能影响第三方开发人员的其他一些更改:
2.6.7还将表单设置数据和提交的数据分开,并在2个不同的变量中操作它们。
[它]包括对表单提交处理方式的一些重大改变。这可能会导致第 3 方修改停止工作。对于第三方开发者,请更新您的自定义以支持最新版本中的新更改
Ultimate Member 建议用户检查并删除任何未知的管理员帐户,重置所有用户密码(包括管理员),启用 SSL 和备份,并向网站成员和/或客户发送有关该事件的任何建议。该插件的开发人员正在努力在插件内发布一项功能,该功能将使网站管理员能够为所有用户重置密码,但该功能仍在最终确定中:
原因是使用我们插件的网站可能已被黑客攻击或注入了嗅探登录输入的恶意软件,因为此漏洞问题很容易受到这些攻击,我们建议在使用安全补丁更新后重置密码。这是为了确保为您的网站用户的密码提供最好的保护。
所有终极会员用户应更新到最新可用版本2.6.7,该版本包含针对该漏洞的补丁。该插件的开发人员正在等待 WPScan 的更多反馈,并正在评估其所有扩展以确保它们的安全。