駭客利用 Breeze Cache WordPress 外掛程式中的檔案上傳漏洞
駭客正在積極利用 WordPress Breeze Cache 外掛程式中的一個嚴重漏洞,該漏洞允許在未經身份驗證的情況下將任意檔案上傳到伺服器。
此安全問題被追蹤為 CVE-2026-3844,Wordfence 安全解決方案已在 170 多次針對 WordPress 生態系統的攻擊嘗試中利用了該漏洞。此漏洞的嚴重性評分為 9.8 分(滿分 10 分),由安全研究員 Hung Nguyen (bashu) 發現並報告。
Cloudways 的 Breeze Cache WordPress 快取外掛程式擁有超過 40 萬個活躍安裝,旨在透過快取、檔案最佳化和資料庫清理來減少頁面載入頻率,從而提高效能和載入速度。WordPress 安全公司 Defiant(Wordfence 的開發人員)的研究人員表示,該問題源自於「fetch_gravatar_from_remote」函數中缺少檔案類型驗證。
這使得未經身份驗證的攻擊者可以向伺服器上傳任意文件,從而導致遠端程式碼執行 (RCE) 和網站完全接管。
研究人員表示,只有啟用「本地託管文件 - Gravatars」插件(但這不是預設狀態)才能成功利用此漏洞。CVE-2026-3844 影響 Breeze Cache 的所有版本,包括 2.4.4 及更早版本。 Cloudways 在本週稍早發布的 2.4.5 版本中修復了此漏洞。
根據WordPress.org 的統計數據,自最新版本發布以來,該外掛程式的下載量已約為 13.8 萬次。然而,目前尚不清楚有多少網站存在安全漏洞,因為沒有關於啟用「本地託管檔案 - Gravatar」功能的網站數量的資料。
鑑於漏洞已被積極利用,建議依賴 Breeze Cache 來提升效能的網站所有者/管理員盡快升級到最新版本的插件,或暫時停用該插件。如果目前無法升級,管理員至少應該停用「本機託管檔案 - Gravatars」。
資料來源:https://www.bleepingcomputer.com/news/security/hackers-exploit-file-upload-bug-in-breeze-cache-wordpress-plugin/
WordPress 熱門快取外掛 Breeze Cache 驚傳嚴重安全漏洞 CVE-2026-3844,攻擊者可透過未經身分驗證的檔案上傳執行遠端程式碼 (RCE),進而完全接管網站。