HackerNews

HackerNews
黑客利用 Breeze Cache WordPress 插件文件上传漏洞发动攻击

黑客利用 Breeze Cache WordPress 插件文件上传漏洞发动攻击

给文章评分:
HackerNews 编译,转载请注明出处:
 
黑客正在积极利用 WordPress 的 Breeze Cache 插件中的一个严重漏洞,该漏洞可让攻击者在无需身份验证的情况下,在服务器上上传任意文件。
 
此安全漏洞编号为 CVE - 2026 - 3844,WordPress 生态系统的安全解决方案 Wordfence 已监测到超 170 次利用该漏洞的攻击尝试。
 
Cloudways 开发的 Breeze Cache 是一款 WordPress 缓存插件,拥有超 40 万活跃安装量,旨在通过缓存、文件优化和数据库清理减少页面加载频率,从而提升网站性能和加载速度。
 
该漏洞被评定为严重级别,在 10 分制中获 9.8 分,由安全研究员洪阮(Hung Nguyen,网名 bashu)发现并报告。
 
Wordfence 的开发商、WordPress 安全公司 Defiant 的研究人员表示,问题源于 “fetch_gravatar_from_remote” 函数中缺少文件类型验证。
 
这使得未经身份验证的攻击者能够向服务器上传任意文件,进而可能导致远程代码执行(RCE),实现对网站的完全控制。
 
不过,研究人员称,只有在启用 “本地托管文件 - Gravatars” 附加组件(默认未开启)的情况下,攻击才可能成功。
 
CVE - 2026 - 3844 影响 2.4.4 及之前的所有 Breeze Cache 版本。Cloudways 已于本周早些时候发布的 2.4.5 版本中修复该漏洞。
 
WordPress.org的统计数据,自最新版本发布以来,该插件约有 13.8 万次下载。但尚不清楚有多少网站存在漏洞,因为没有关于启用 “本地托管文件 - Gravatars” 功能的网站数量数据。
 
鉴于该漏洞正被积极利用,建议依赖 Breeze Cache 提升性能的网站所有者 / 管理员尽快将插件升级到最新版本,或暂时停用该插件。
 
如果目前无法升级,管理员至少应禁用 “本地托管文件 - Gravatars” 功能。
 

 

消息来源:bleepingcomputer.com
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文