El popular plugin de seguridad de WordPress WP Ghost presenta una vulnerabilidad de gravedad crítica que podría permitir a atacantes no autenticados ejecutar código de manera remota y secuestrar servidores.
La vulnerabilidad, con puntuación CVSS de 9.6, permite la ejecución remota de código (RCE) a través de una insuficiente validación de entrada en la función showFile().
Afecta a todas las versiones de WP Ghost hasta la 5.4.01. Puede ser explotada para incluir archivos arbitrarios mediante rutas URL manipuladas.
La vulnerabilidad solo se activa si el plugin está configurado en los modos «Lite» o «Ghost», aunque estos no están habilitados de forma predeterminada. Aun así, el Local File Inclusion (LFI) puede aplicarse en casi todas las configuraciones de servidor.
En escenarios donde la explotación no conduzca a RCE, aún podría permitir divulgación de información, secuestro de sesión, envenenamiento de registros, acceso al código fuente y ataques de denegación de servicio (DoS).
La vulnerabilidad fue descubierta el 25 de febrero de 2025 por Dimas Maulana. Patchstack notificó al proveedor el 3 de marzo y, al día siguiente, los desarrolladores de WP Ghost lanzaron un parche en la versión 5.4.02, seguido por la 5.4.03 para mitigar el CVE-2025-26909.
Se recomienda actualizar a la versión 5.4.02 o posterior para mitigar esta vulnerabilidad y proteger los sitios de WordPress contra ataques remotos.
La computación cuántica acaba de dar un salto gigante. John M. Martinis, recién galardonado con…
La biografía más vendida del cofundador de Apple, Steve Jobs; escrita por uno de los…
Hubo un tiempo en el que la “seguridad en el hogar” significaba confiar en un…
Elon Musk vuelve a romper todos los esquemas. Los accionistas de Tesla acaban de aprobar…
Los fans de Grand Theft Auto tendrán que esperar un poco más para volver a…
Five Nights at Freddy’s: Into the Pit nos sumerge en un misterioso mundo donde lo…