平台
wordpress
组件
pagelayer
修复版本
2.0.8
CVE-2026-2442 描述了 WordPress Pagelayer 插件中的一个 CRLF 注入漏洞。该漏洞允许攻击者通过构造恶意输入,注入任意邮件头,从而可能导致邮件滥用。受影响的版本包括 2.0.7 及以下。该问题已在 2.0.8 版本中得到修复,建议用户尽快升级。
CVE-2026-2442 影响 WordPress 的 Page Builder: Pagelayer 插件,允许未经验证的攻击者注入任意电子邮件标头。这是由于联系表单处理程序中未能正确中和 CRLF(回车换行)序列造成的。该插件在攻击者控制的表单字段中执行占位符替换,然后将结果值传递到电子邮件标头中,而未删除 CR/LF 字符。攻击者可以利用此漏洞修改通过联系表单发送的电子邮件的收件人、主题或添加其他标头,从而可能导致垃圾邮件发送或电子邮件传递操作。根据 CVSS 的评分,此漏洞的严重程度评为 5.3,表示中等风险。
攻击者可以通过提交包含输入字段中 CRLF 字符的恶意联系表单来利用此漏洞。这些字符将被注入到电子邮件标头中,从而使攻击者能够控制电子邮件的行为。例如,攻击者可以更改电子邮件的收件人、添加虚假标头或将恶意代码注入到电子邮件正文中。由于提交联系表单不需要身份验证,因此此漏洞特别令人担忧,因为任何人都可以利用它。
漏洞利用状态
EPSS
0.10% (28% 百分位)
CISA SSVC
CVSS 向量
此漏洞的解决方案是将 Page Builder: Pagelayer 插件更新到 2.0.8 或更高版本。此版本包含修复程序,该修复程序会在将 CRLF 序列用于电子邮件标头之前正确中和表单字段中的 CRLF 序列。强烈建议所有插件用户尽快应用此更新,以降低被利用的风险。此外,请检查服务器日志中是否存在与联系表单相关的任何可疑活动。如果怀疑受到利用,请更改用户帐户密码并对网站执行全面的安全扫描。
更新到版本 2.0.8 或更新的已修补版本
漏洞分析和关键警报直接发送到您的邮箱。
CRLF(回车换行)序列是回车符(\r)和换行符(\n)的组合。它用于在许多操作系统和通信协议中指示文本行的结尾。
如果 CRLF 序列未正确中和,则可以使用它们来注入恶意代码或操纵系统的行为。在本例中,它们允许注入电子邮件标头。
如果您无法立即更新插件,请考虑暂时禁用联系表单或实施其他安全措施,例如在服务器端进行输入验证。
检查服务器日志中是否存在与联系表单相关的可疑活动。查找发送到未知收件人或具有异常主题的电子邮件。
有一些 WordPress 漏洞扫描程序可以检测此漏洞。您还可以通过在输入字段中提交包含 CRLF 字符的联系表单来进行手动测试。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。