El popular plugin de seguridad de WordPress WP Ghost presenta una vulnerabilidad de gravedad crítica que podría permitir a atacantes no autenticados ejecutar código de manera remota y secuestrar servidores.
Detalles de la vulnerabilidad crítica ⚠️
La vulnerabilidad, con puntuación CVSS de 9.6, permite la ejecución remota de código (RCE) a través de una insuficiente validación de entrada en la función showFile().
Afecta a todas las versiones de WP Ghost hasta la 5.4.01. Puede ser explotada para incluir archivos arbitrarios mediante rutas URL manipuladas.
Condiciones de activación de la vulnerabilidad
La vulnerabilidad solo se activa si el plugin está configurado en los modos «Lite» o «Ghost», aunque estos no están habilitados de forma predeterminada. Aun así, el Local File Inclusion (LFI) puede aplicarse en casi todas las configuraciones de servidor.
En escenarios donde la explotación no conduzca a RCE, aún podría permitir divulgación de información, secuestro de sesión, envenenamiento de registros, acceso al código fuente y ataques de denegación de servicio (DoS).
Detalles del descubrimiento y parche
La vulnerabilidad fue descubierta el 25 de febrero de 2025 por Dimas Maulana. Patchstack notificó al proveedor el 3 de marzo y, al día siguiente, los desarrolladores de WP Ghost lanzaron un parche en la versión 5.4.02, seguido por la 5.4.03 para mitigar el CVE-2025-26909.
Recomendación de Seguridad a Seguir
Se recomienda actualizar a la versión 5.4.02 o posterior para mitigar esta vulnerabilidad y proteger los sitios de WordPress contra ataques remotos.
Artículos Relacionados
Descubre más desde CIBERED
Suscríbete y recibe las últimas entradas en tu correo electrónico.
