Hackeři aktivně zneužívají kritickou zranitelnost v pluginu Breeze Cache pro WordPress, která umožňuje nahrávat libovolné soubory na server bez nutnosti ověření totožnosti.
Bezpečnostní problém je evidován jako CVE-2026-3844 a bezpečnostní řešení Wordfence pro ekosystém WordPress zaznamenalo více než 170 pokusů o jeho zneužití.
WordPress cachovací plugin Breeze Cache od společnosti Cloudways má více než 400 000 aktivních instalací a je navržen ke zlepšení výkonu a rychlosti načítání stránek prostřednictvím cachování, optimalizace souborů a čištění databáze.
Zranitelnost obdržela kritické hodnocení závažnosti 9,8 z 10 a objevil a nahlásil ji bezpečnostní výzkumník Hung Nguyen (bashu).
Výzkumníci z bezpečnostní společnosti Defiant, která vyvíjí Wordfence, uvádějí, že problém pramení z chybějící validace typu souboru ve funkci fetch_gravatar_from_remote.
Neoprávněnému útočníkovi to umožňuje nahrávat na server libovolné soubory, což může vést ke vzdálenému spuštění kódu (RCE) a úplnému převzetí kontroly nad webem.
Úspěšné zneužití je však možné pouze tehdy, je-li zapnutý doplněk „Host Files Locally – Gravatars“, což není výchozí stav, jak výzkumníci uvádějí.
CVE-2026-3844 se týká všech verzí Breeze Cache až po verzi 2.4.4 včetně. Společnost Cloudways chybu opravila ve verzi 2.4.5, která byla vydána dříve tento týden.
Podle statistik z WordPress.org měl plugin od vydání nejnovější verze přibližně 138 000 stažení. Není však jasné, kolik webů je zranitelných, protože neexistují data o tom, kolik z nich má funkci „Host Files Locally – Gravatars“ zapnutou.
Vzhledem k aktivnímu zneužívání se vlastníkům a správcům webů, kteří využívají Breeze Cache ke zvýšení výkonu, doporučuje co nejdříve aktualizovat plugin na nejnovější verzi, nebo jej dočasně deaktivovat.
Pokud aktualizace momentálně není možná, měli by správci alespoň deaktivovat funkci „Host Files Locally – Gravatars“.
Zdroj: bleepingcomputer.com


