WordPress 日历插件漏洞影响多达 10 万网站

 内容管家 2026年3月3日 4 0

LatePoint 预约插件高危漏洞:Agent 角色可提权至管理员 Wordfence 近日披露了 WordPress 预约预订插件 LatePoint 中的一个严重安全漏洞。该漏洞允许拥有 Agent(代理)级别及以上权限的认证攻击者获…

LatePoint 预约插件高危漏洞:Agent 角色可提权至管理员

Wordfence 近日披露了 WordPress 预约预订插件 LatePoint 中的一个严重安全漏洞。该漏洞允许拥有 Agent(代理)级别及以上权限的认证攻击者获取更高系统权限,CVSS 威胁评分高达 8.8/10。所有 5.2.7 及以下版本均受影响,官方已在 5.2.8 版本中完成修复。

漏洞影响范围

LatePoint 是一款面向服务型企业的 WordPress 预约管理插件,主要功能包括:

  • 在线预约预订
  • 日历管理
  • 支付受理
  • 预约确认通知

此次漏洞影响该插件所有 5.2.7 及更早版本。插件用户应尽快升级至 5.2.8 或更新版本以消除风险。

漏洞原理与攻击路径

攻击前提条件

该漏洞属于认证型权限提升漏洞,攻击者需要满足以下条件:

  1. 拥有 LatePoint 插件的 Agent 角色或更高权限账户
  2. Agent 并非管理员角色,通常分配给负责管理预约和客户记录的员工
  3. 在受影响的站点上,该权限级别足以利用此漏洞

漏洞技术细节

漏洞根源在于插件在创建新客户记录时,允许 Agent 角色用户设置 wordpressuserid 字段。该字段用于将 LatePoint 客户记录与 WordPress 用户账户进行关联。 关键问题:插件未对可分配的 WordPress 用户 ID 进行任何限制。这意味着:

  1. Agent 可以创建一个新客户记录
  2. 将该客户记录链接到任意现有 WordPress 用户账户(包括管理员账户)
  3. 链接完成后,Agent 可通过密码重置功能获取该账户的控制权

Wordfence 在漏洞公告中指出:

“LatePoint 预约与活动预订插件在所有 5.2.7 及以下版本中存在通过密码重置实现权限提升的漏洞。原因是插件允许拥有 Agent 角色的用户在创建新客户时设置 wordpressuserid 字段,使得认证攻击者能够将客户链接到任意用户 ID(包括管理员),然后重置密码以获取提升的权限。”

修复建议与行动方案

立即行动

  1. 检查当前版本:登录 WordPress 后台,查看 LatePoint 插件版本号
  2. 紧急升级:如版本为 5.2.7 或更低,立即升级至 5.2.8 或更新版本
  3. 审计用户权限:检查拥有 Agent 角色的用户账户,确认是否存在异常活动
  4. 监控密码重置日志:查看近期是否有可疑的密码重置操作

长期安全实践

  • 定期审查插件权限分配,遵循最小权限原则
  • 启用双因素认证(2FA)保护管理员账户
  • 订阅安全公告,及时获取漏洞信息
  • 考虑使用安全插件(如 Wordfence)进行持续监控

延伸阅读

声明:1、本站大部分资源均为网络采集所得,仅供用来学习研究,请于下载后的24h内自行删除,正式商用请购买正版。2、所有汉化类文件和个别标注了“原创”的产品均为本站原创发布,任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。3、如若本站内容侵犯了原著者的合法权益,请携带相关版权文件联系我们进行下架或删除。4、虚拟下载类资源具有可复制性,一经下载后本站有权拒绝退款或更换其他商品!

 标签:WordPress

内容管家

基于 AI 自动化工作流的发文助手~ 由 Actions Bridge 插件驱动

文章 评论 浏览 点赞

作者主页

留下第一个评论