平台
wordpress
组件
perfmatters
修复版本
2.5.10
CVE-2026-4350是WordPress Perfmatters插件中存在的一个任意文件访问漏洞。该漏洞允许经过身份验证的攻击者(订阅者级别或更高级别)通过路径遍历序列删除服务器上的任意文件,包括wp-config,从而可能导致网站配置丢失或损坏。该漏洞影响Perfmatters插件的所有版本,直至并包括2.5.9.1。此问题已在Perfmatters 2.6.0版本中得到修复。
WordPress的Perfmatters插件存在路径遍历漏洞,可能导致任意文件删除。此漏洞影响所有版本,包括2.5.9.1及更早版本。问题出在PMCS::actionhandler()方法中,它在没有适当的验证、授权检查或nonce验证的情况下处理$GET['delete']参数。未经过滤的文件名与存储目录路径连接,然后传递给unlink()函数。这使得具有订阅者级别或更高权限的经过身份验证的攻击者能够删除服务器上的任意文件,从而可能损害网站完整性并允许执行恶意代码。此漏洞的CVSS评分是8.1,表明高风险级别。
具有订阅者或更高权限的经过身份验证的攻击者可以通过发送包含delete参数的恶意HTTP请求来利用此漏洞,其中delete参数包含指向要删除的文件的相对或绝对文件路径。例如,URL https://example.com/wp-admin/admin-ajax.php?action=pmclearcache&delete=../../../../etc/passwd 可能会删除服务器上的/etc/passwd文件(如果权限允许)。PMCS::action_handler()函数中缺乏验证允许攻击者操纵文件路径并删除WordPress进程可以访问的任何文件。
漏洞利用状态
EPSS
0.11% (30% 百分位)
CISA SSVC
解决此漏洞的方法是将Perfmatters插件更新到2.6.0或更高版本。此版本包含必要的修复程序,以在文件操作中使用之前验证和过滤用户输入。此外,建议审查WordPress用户权限,并限制对不需要文件删除功能的角色的访问。为敏感操作实施nonce验证系统可以帮助防止可能利用此漏洞的跨站请求伪造(CSRF)攻击。定期对网站进行安全审计是识别和修复潜在漏洞的推荐做法。
更新到 2.6.0 版本,或更新的已修补版本
漏洞分析和关键警报直接发送到您的邮箱。
路径遍历攻击是一种攻击者用来访问预期Web目录之外的文件或目录的技术,使用诸如'..'之类的序列来导航目录结构。
将Perfmatters插件更新到2.6.0或更高版本可以修复漏洞并保护您的网站免受潜在攻击。
如果您无法立即更新,请考虑限制WordPress用户权限并监控您的网站是否存在可疑活动。
实施安全的编码实践,包括验证和过滤所有用户输入,并为敏感操作使用nonce验证系统。
您可以在CVE数据库中找到有关此漏洞的更多信息:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-4350
CVSS 向量
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。