平台
wordpress
组件
totalpoll-lite
修复版本
4.12.1
CVE-2026-27044 描述了 Total Poll Lite WordPress 插件中的代码注入漏洞,允许攻击者通过远程代码包含 (RCE) 执行恶意代码。该漏洞影响 Total Poll Lite 插件的 0.0.0 至 4.12.0 版本。 攻击者可以利用此漏洞在受影响的 WordPress 站点上执行任意代码,从而导致严重的安全风险。 建议用户尽快升级到最新版本以修复此漏洞。
此 RCE 漏洞允许攻击者在受影响的 WordPress 站点上执行任意代码。攻击者可以利用此漏洞上传恶意文件,执行系统命令,甚至完全控制受影响的网站。 攻击者可以窃取敏感数据,例如用户凭据、数据库内容和商业机密。 此外,攻击者还可以利用此漏洞作为跳板,攻击网络中的其他系统,造成更广泛的损害。 这种漏洞的潜在影响类似于其他已知的 RCE 漏洞,例如 Log4Shell,可能导致数据泄露、服务中断和声誉损害。
该漏洞已公开披露,并且由于其严重性,可能成为攻击者的目标。目前尚无已知的公开利用程序 (PoC),但由于漏洞的严重性,预计很快会出现。 建议用户密切关注安全公告和更新,并采取必要的措施来保护其 WordPress 站点。 CISA 尚未将其添加到 KEV 目录,但由于其潜在影响,应将其视为高优先级。
WordPress websites utilizing the Total Poll Lite plugin, particularly those running versions 0.0.0 through 4.12.0, are at significant risk. Shared hosting environments are particularly vulnerable, as attackers may be able to exploit the vulnerability on multiple websites hosted on the same server. Sites with weak file access controls or inadequate security monitoring are also at increased risk.
• wordpress / composer / npm:
wp plugin list | grep total-poll-lite• wordpress / composer / npm:
grep -r 'include($_REQUEST' /var/www/html/wp-content/plugins/total-poll-lite/*• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/total-poll-lite/ | grep 'Remote Code Inclusion'disclosure
漏洞利用状态
EPSS
0.05% (17% 百分位)
CISA SSVC
最有效的缓解措施是立即将 Total Poll Lite WordPress 插件升级到最新版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,禁用受影响的 Total Poll Lite 插件。其次,使用 WordPress 插件防火墙 (WAF) 阻止对插件的恶意请求。 还可以配置 WordPress 服务器以限制文件上传类型,以防止攻击者上传恶意文件。 最后,定期扫描 WordPress 站点是否存在漏洞,并及时修复发现的任何问题。 升级后,请验证插件是否正常运行,并检查是否有任何异常活动。
没有已知的补丁可用。请深入审查漏洞的详细信息,并根据您组织的风险承受能力采取缓解措施。最好卸载受影响的软件并寻找替代方案。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-27044 是 Total Poll Lite WordPress 插件中的远程代码执行 (RCE) 漏洞,允许攻击者执行恶意代码。
如果您正在使用 Total Poll Lite 插件的 0.0.0 至 4.12.0 版本,则您可能受到此漏洞的影响。
立即将 Total Poll Lite WordPress 插件升级到最新版本以修复此漏洞。
虽然目前尚无已知的公开利用程序,但由于漏洞的严重性,预计很快会出现。
请查看 Total Poll Lite 官方网站或 WordPress 插件目录以获取有关此漏洞的官方公告。
CVSS 向量
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。