漏洞速览
- 漏洞编号:
CVE-2026-4132 - 风险评分:
7.2(高危) - 首次披露:2026-04-21
- 最近更新:2026-04-21
- 软件类型:插件
- 软件标识:
http-headers - 受影响版本:<= 1.19.2
- 是否已修复:否
漏洞详情
WordPress 的 HTTP Headers 插件在 1.19.2 及以下所有版本中存在文件名称或路径外部控制漏洞,可导致远程代码执行。 该漏洞源于 'hhhtpasswdpath' 选项中存储的文件路径未经过充分验证,同时 'hhwwwauthenticate_user' 选项值也缺乏消毒处理。 插件允许管理员设置任意文件路径作为 htpasswd 文件位置,且未验证路径是否具有安全的文件扩展名(例如限制为 .htpasswd)。
此外,用于 HTTP 基本认证的用户名字段被直接写入文件而未经任何消毒处理。 apacheauthcredentials() 函数通过 sprintf('%s:{SHA}%s', $user, …) 使用未消毒的用户名构建文件内容,而 updateauthcredentials() 则通过 fileputcontents() 将这些内容写入攻击者可控制的路径。 这使得具有管理员级别及以上权限的已认证攻击者能够将任意内容(包括 PHP 代码)写入服务器上的任意文件路径,从而实现远程代码执行。
影响与风险
- 漏洞类型:Authenticated (Administrator+) External Control of File Name or Path to RCE via 'hhhtpasswdpath' and 'hhwwwauthenticate_user' Parameters
- 风险说明:漏洞可能被利用以执行未授权操作,建议按官方修复方案立即升级并复核安全配置。
- 研究人员:Chiao-Lin Yu (Steven Meow) – Trend Micro
修复建议
- 按官方建议执行修复:目前暂无官方补丁,建议基于风险评估采取临时缓解措施,并优先停用受影响软件或更换替代方案。
- 复核
administrator/shop manager等高权限账号与角色授权。 - 排查近期插件安装/配置变更记录,确认无异常写入。
- 建议配合 WAF 与登录审计,持续观察可疑请求。
