平台
wordpress
组件
perfmatters
修复版本
2.5.10
2.6.0
CVE-2026-4351 是一个高危路径遍历漏洞,影响到 Perfmatters WordPress 插件。攻击者可以利用此漏洞覆盖 WordPress 服务器上的任意文件,从而可能导致服务器被完全控制。该漏洞影响所有版本低于或等于 2.5.9 的 Perfmatters 插件。建议用户立即升级至 2.6.0 版本以修复此安全问题。
该漏洞允许具有订阅者级别或更高权限的认证攻击者,通过 activate/deactivate 操作,利用 $_GET['snippets'][] 参数中的路径遍历漏洞,覆盖任意文件。攻击者可以修改关键配置文件,植入恶意代码,甚至完全控制 WordPress 网站。由于 WordPress 插件的广泛使用,该漏洞可能影响大量网站,造成严重的安全风险。如果攻击者能够成功覆盖核心 WordPress 文件,则可能导致整个服务器被攻陷,造成数据泄露和业务中断。
该漏洞已公开披露,存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。该漏洞的公开信息表明,攻击者可以通过构造恶意的 activate/deactivate 请求来触发漏洞。建议密切关注安全社区的动态,以便及时了解最新的利用信息。
WordPress websites utilizing the Perfmatters plugin, particularly those with Subscriber-level users or higher, are at risk. Shared hosting environments where users have limited control over file permissions are especially vulnerable. Sites with outdated plugin versions or those lacking robust security practices are also at increased risk.
• wordpress / composer / npm:
grep -r "Snippet::update\(" /var/www/html/wp-content/plugins/perfmatters/• generic web:
curl -I http://your-wordpress-site.com/wp-admin/admin-ajax.php?action=pmcs_action_handler&snippets%5B%5D=../../../../etc/passwd• wordpress / composer / npm:
wp plugin list --status=all | grep perfmattersdisclosure
漏洞利用状态
EPSS
0.06% (19% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Perfmatters 插件升级至 2.6.0 或更高版本。如果无法立即升级,可以考虑暂时禁用 Perfmatters 插件,以防止攻击者利用该漏洞。此外,建议审查 WordPress 网站的权限设置,确保只有授权用户才能执行敏感操作。如果服务器配置允许,可以考虑使用 Web 应用防火墙 (WAF) 来过滤恶意请求,阻止攻击者利用路径遍历漏洞。
更新到 2.6.0 版本,或更新的修复版本
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-4351 是一个高危路径遍历漏洞,影响 Perfmatters WordPress 插件版本低于或等于 2.5.9。攻击者可以利用此漏洞覆盖任意文件,从而可能导致服务器被完全控制。
如果您正在使用 Perfmatters 插件,且版本低于 2.6.0,则您可能受到此漏洞的影响。请立即升级至最新版本以修复此问题。
最有效的修复方法是立即将 Perfmatters 插件升级至 2.6.0 或更高版本。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。
请访问 Perfmatters 插件的官方网站或 WordPress 插件目录,查找关于 CVE-2026-4351 的安全公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。