SchwachstellenHackerangriffeWordPress-Sicherheit

Kritische Sicherheitslücke in Breeze Cache: WordPress-Plugins unter Beschuss

Kritische Sicherheitslücke in Breeze Cache: WordPress-Plugins unter Beschuss
Zusammenfassung

Das Breeze Cache Plugin für WordPress, das von über 400.000 Websites verwendet wird, ist Ziel aktiver Cyberangriffe geworden. Sicherheitsforscher haben eine kritische Sicherheitslücke (CVE-2026-3844) mit der maximalen Schweregrad-Bewertung von 9,8 entdeckt, die es Angreifern ermöglicht, beliebige Dateien auf den Server hochzuladen und damit vollständige Kontrolle über die betroffene Website zu erlangen. Die Schwachstelle wurde bereits in mehr als 170 Angriffsversuchen ausgenutzt, wie die WordPress-Sicherheitslösung Wordfence dokumentiert hat. Das Problem liegt in einer fehlenden Validierung von Dateitypen in der Gravatare-Funktion des Plugins. Besonders kritisch ist, dass eine Authentifizierung nicht erforderlich ist – Angreifer können die Lücke also ohne Zugangsdaten ausnutzen. Allerdings ist eine erfolgreiche Exploitation nur möglich, wenn das Add-on „Host Files Locally - Gravatars" aktiviert ist, das standardmäßig deaktiviert ist. Cloudways hat einen Patch in Version 2.4.5 bereitgestellt, doch viele deutsche Website-Betreiber und Unternehmen sind möglicherweise noch nicht aktualisiert. Alle Nutzer sollten daher dringend auf die neueste Version upgraden oder das betroffene Add-on deaktivieren, um ihre Websites vor Übernahme durch Cyberkriminelle zu schützen.

Die Sicherheitsforscher von Defiant, dem Unternehmen hinter der Sicherheitslösung Wordfence, haben die technischen Details der Schwachstelle analysiert. Das Problem liegt in einer fehlenden Datei-Typ-Validierung in der Funktion ‘fetch_gravatar_from_remote’. Diese Funktion ist Teil der optionalen Erweiterung “Host Files Locally - Gravatars”, die es Administratoren ermöglicht, Profilbilder lokal zu speichern anstatt sie von extern nachzuladen.

Die gute Nachricht: Diese Erweiterung ist standardmäßig deaktiviert. Dennoch sind zahlreiche Websites betroffen, die diese Funktion aktiviert haben, um ihre Performance zu optimieren. Angreifer können die fehlende Validierung ausnutzen, um beliebige Dateien — einschließlich gefährlicher PHP-Skripte — hochzuladen und so Remote Code Execution (RCE) zu ermöglichen.

Betroffen sind alle Versionen des Breeze Cache Plugins bis einschließlich 2.4.4. Cloudways hat die Schwachstelle in Version 2.4.5 bereits geschlossen, die Anfang dieser Woche veröffentlicht wurde. Dennoch zeigen die 170 dokumentierten Exploitierungsversuche, dass Angreifer bereits aktiv von der Lücke Gebrauch machen.

Laut den Download-Statistiken der WordPress.org-Plattform wurden etwa 138.000 Downloads der neuesten Version registriert. Dies lässt vermuten, dass sich eine erhebliche Zahl von Websites noch immer in einer verwundbaren Konfiguration befindet. Genaue Zahlen sind schwer zu ermitteln, da keine vollständige Statistik über die Aktivierung der anfälligen Erweiterung vorliegt.

Für Website-Administratoren gibt es klare Handlungsoptionen: Das Sicherheitsunternehmen Defiant empfiehlt dringend, das Plugin so schnell wie möglich auf Version 2.4.5 oder höher zu aktualisieren. Falls eine unmittelbare Aktualisierung nicht möglich ist, sollten Administratoren mindestens die Funktion “Host Files Locally - Gravatars” deaktivieren, um die Website vor Angriffen zu schützen. Angesichts der aktiven Ausnutzung ist schnelles Handeln erforderlich.