Plugin de Seguridad de WordPress WP Ghost vulnerable a Ejecución Remota de Código

El popular plugin de seguridad de WordPress WP Ghost presenta una vulnerabilidad de gravedad crítica que podría permitir a atacantes no autenticados ejecutar código de manera remota y secuestrar servidores.

Detalles de la vulnerabilidad crítica ⚠️

La vulnerabilidad, con puntuación CVSS de 9.6, permite la ejecución remota de código (RCE) a través de una insuficiente validación de entrada en la función showFile().

Afecta a todas las versiones de WP Ghost hasta la 5.4.01. Puede ser explotada para incluir archivos arbitrarios mediante rutas URL manipuladas.

Condiciones de activación de la vulnerabilidad

La vulnerabilidad solo se activa si el plugin está configurado en los modos «Lite» o «Ghost», aunque estos no están habilitados de forma predeterminada. Aun así, el Local File Inclusion (LFI) puede aplicarse en casi todas las configuraciones de servidor.

En escenarios donde la explotación no conduzca a RCE, aún podría permitir divulgación de información, secuestro de sesión, envenenamiento de registros, acceso al código fuente y ataques de denegación de servicio (DoS).

Detalles del descubrimiento y parche

La vulnerabilidad fue descubierta el 25 de febrero de 2025 por Dimas Maulana. Patchstack notificó al proveedor el 3 de marzo y, al día siguiente, los desarrolladores de WP Ghost lanzaron un parche en la versión 5.4.02, seguido por la 5.4.03 para mitigar el CVE-2025-26909.

Recomendación de Seguridad a Seguir

Se recomienda actualizar a la versión 5.4.02 o posterior para mitigar esta vulnerabilidad y proteger los sitios de WordPress contra ataques remotos.


Descubre más desde CIBERED

Suscríbete y recibe las últimas entradas en tu correo electrónico.

Deja un comentario