LatePoint 预约插件高危漏洞:Agent 角色可提权至管理员
Wordfence 近日披露了 WordPress 预约预订插件 LatePoint 中的一个严重安全漏洞。该漏洞允许拥有 Agent(代理)级别及以上权限的认证攻击者获取更高系统权限,CVSS 威胁评分高达 8.8/10。所有 5.2.7 及以下版本均受影响,官方已在 5.2.8 版本中完成修复。
漏洞影响范围
LatePoint 是一款面向服务型企业的 WordPress 预约管理插件,主要功能包括:
- 在线预约预订
- 日历管理
- 支付受理
- 预约确认通知
此次漏洞影响该插件所有 5.2.7 及更早版本。插件用户应尽快升级至 5.2.8 或更新版本以消除风险。
漏洞原理与攻击路径
攻击前提条件
该漏洞属于认证型权限提升漏洞,攻击者需要满足以下条件:
- 拥有 LatePoint 插件的 Agent 角色或更高权限账户
- Agent 并非管理员角色,通常分配给负责管理预约和客户记录的员工
- 在受影响的站点上,该权限级别足以利用此漏洞
漏洞技术细节
漏洞根源在于插件在创建新客户记录时,允许 Agent 角色用户设置 wordpressuserid 字段。该字段用于将 LatePoint 客户记录与 WordPress 用户账户进行关联。 关键问题:插件未对可分配的 WordPress 用户 ID 进行任何限制。这意味着:
- Agent 可以创建一个新客户记录
- 将该客户记录链接到任意现有 WordPress 用户账户(包括管理员账户)
- 链接完成后,Agent 可通过密码重置功能获取该账户的控制权
Wordfence 在漏洞公告中指出:
“LatePoint 预约与活动预订插件在所有 5.2.7 及以下版本中存在通过密码重置实现权限提升的漏洞。原因是插件允许拥有 Agent 角色的用户在创建新客户时设置
wordpressuserid字段,使得认证攻击者能够将客户链接到任意用户 ID(包括管理员),然后重置密码以获取提升的权限。”
修复建议与行动方案
立即行动
- 检查当前版本:登录 WordPress 后台,查看 LatePoint 插件版本号
- 紧急升级:如版本为 5.2.7 或更低,立即升级至 5.2.8 或更新版本
- 审计用户权限:检查拥有 Agent 角色的用户账户,确认是否存在异常活动
- 监控密码重置日志:查看近期是否有可疑的密码重置操作
长期安全实践
- 定期审查插件权限分配,遵循最小权限原则
- 启用双因素认证(2FA)保护管理员账户
- 订阅安全公告,及时获取漏洞信息
- 考虑使用安全插件(如 Wordfence)进行持续监控








