平台
wordpress
组件
performance-monitor
修复版本
1.0.7
1.0.7
WordPress Performance Monitor 插件存在服务器端请求伪造 (SSRF) 漏洞,允许未经身份验证的攻击者通过 '/wp-json/performance-monitor/v1/curl_data' REST API 端点发起任意网络请求。该漏洞影响所有版本 1.0.6 及更早版本。攻击者可以利用此漏洞访问内部服务,甚至可能通过与其他服务(如 Redis)链式利用实现远程代码执行。该漏洞于 2026 年 3 月 20 日公开。
该 SSRF 漏洞允许攻击者利用 Performance Monitor 插件作为跳板,发起对内部网络的请求。攻击者可以扫描内部服务,获取敏感信息,甚至利用 Gopher 协议等危险协议执行恶意代码。如果内部服务存在其他漏洞,攻击者可以通过 SSRF 漏洞进行链式攻击,进一步扩大攻击范围。例如,攻击者可以利用 SSRF 漏洞访问 Redis 服务器,并执行任意命令,从而完全控制受影响的 WordPress 站点。这种攻击模式与某些已知的 SSRF 漏洞利用场景类似,需要高度重视。
目前尚无公开的漏洞利用程序 (PoC),但该漏洞的潜在影响较高,建议尽快采取缓解措施。该漏洞已于 2026 年 3 月 20 日公开,尚未被添加到 CISA KEV 目录。由于 SSRF 漏洞的普遍性,存在被恶意利用的风险,建议密切关注相关安全动态。
WordPress sites utilizing the Performance Monitor plugin, particularly those with internal services like Redis exposed or accessible from the web, are at significant risk. Shared hosting environments where plugin updates are managed by the hosting provider may be delayed in receiving the fix, increasing their exposure window.
• wordpress / composer / npm:
grep -r 'wp-json/performance-monitor/v1/curl_data' /var/www/html/• generic web:
curl -I https://your-wordpress-site.com/wp-json/performance-monitor/v1/curl_data• wordpress / composer / npm:
wp plugin list | grep 'Performance Monitor'• wordpress / composer / npm:
wp plugin status | grep 'Performance Monitor'disclosure
漏洞利用状态
EPSS
0.05% (16% 百分位)
CISA SSVC
为了缓解 CVE-2026-1648 漏洞,首要措施是立即升级 WordPress Performance Monitor 插件至修复版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,限制 Performance Monitor 插件的网络访问权限,只允许访问必要的外部资源。其次,配置 WordPress 防火墙 (WAF) 或代理服务器,阻止对 '/wp-json/performance-monitor/v1/curl_data' 端点的恶意请求。此外,可以审查 Performance Monitor 插件的配置,确保 'url' 参数的输入验证机制足够严格。升级后,请确认插件已成功更新,并测试其功能是否正常。
没有已知的补丁可用。请深入审查漏洞的详细信息,并根据您组织的风险承受能力采取缓解措施。最好卸载受影响的软件并寻找替代方案。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-1648 是 WordPress Performance Monitor 插件中的服务器端请求伪造 (SSRF) 漏洞,允许攻击者发起任意网络请求,可能导致远程代码执行。
如果您的 WordPress 站点使用了 Performance Monitor 插件版本 1.0.6 及更早版本,则可能受到影响。
请立即升级 WordPress Performance Monitor 插件至修复版本。如果无法升级,请采取缓解措施,如限制网络访问和配置 WAF。
目前尚无公开的漏洞利用程序,但由于 SSRF 漏洞的潜在影响,建议密切关注相关安全动态。
请查阅 WordPress 官方安全公告或 Performance Monitor 插件的官方网站,以获取有关 CVE-2026-1648 的最新信息。
CVSS 向量
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。