【安全资讯】黑客利用Breeze Cache WordPress插件文件上传漏洞发起攻击

安恒恒脑 2026-04-24 19:11:52 89人浏览

概要:

近日,黑客正积极利用WordPress生态系统中Breeze Cache插件的一个严重漏洞,该漏洞允许未经身份验证的攻击者在服务器上上传任意文件。此漏洞编号为CVE-2026-3844,已被Wordfence安全解决方案记录到超过170次利用尝试。该插件由Cloudways开发,拥有超过40万个活跃安装,主要用于提升网站性能。

主要内容:

该漏洞由安全研究员Hung Nguyen发现并报告,严重性评分高达9.8分。问题源于'fetch_gravatar_from_remote'函数中缺少文件类型验证,使得攻击者能够上传任意文件,进而实现远程代码执行并完全接管网站。然而,成功利用该漏洞的前提是必须启用'Host Files Locally - Gravatars'附加功能,该功能并非默认开启。

该漏洞影响Breeze Cache 2.4.4及之前所有版本。Cloudways已在2.4.5版本中修复此缺陷。尽管插件最新版本发布后已有约13.8万次下载,但尚不清楚有多少网站启用了易受攻击的附加功能。鉴于漏洞已被积极利用,建议网站管理员尽快升级插件或临时禁用该功能。若无法升级,至少应关闭'Host Files Locally - Gravatars'选项,以防止潜在的攻击和数据泄露风险。
文件上传漏洞 命令代码执行 Web攻击 IT行业 科技公司
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。