【安全资讯】黑客利用Breeze Cache WordPress插件文件上传漏洞发起攻击
概要:
近日,黑客正积极利用WordPress生态系统中Breeze Cache插件的一个严重漏洞,该漏洞允许未经身份验证的攻击者在服务器上上传任意文件。此漏洞编号为CVE-2026-3844,已被Wordfence安全解决方案记录到超过170次利用尝试。该插件由Cloudways开发,拥有超过40万个活跃安装,主要用于提升网站性能。主要内容:
该漏洞由安全研究员Hung Nguyen发现并报告,严重性评分高达9.8分。问题源于'fetch_gravatar_from_remote'函数中缺少文件类型验证,使得攻击者能够上传任意文件,进而实现远程代码执行并完全接管网站。然而,成功利用该漏洞的前提是必须启用'Host Files Locally - Gravatars'附加功能,该功能并非默认开启。该漏洞影响Breeze Cache 2.4.4及之前所有版本。Cloudways已在2.4.5版本中修复此缺陷。尽管插件最新版本发布后已有约13.8万次下载,但尚不清楚有多少网站启用了易受攻击的附加功能。鉴于漏洞已被积极利用,建议网站管理员尽快升级插件或临时禁用该功能。若无法升级,至少应关闭'Host Files Locally - Gravatars'选项,以防止潜在的攻击和数据泄露风险。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享



