Vulnerabilidad crítica en el plugin WP Ghost de WordPress

Se ha descubierto una vulnerabilidad crítica en WP Ghost, un plugin de seguridad para WordPress con más de 200.000 instalaciones activas. Esta falla permite a atacantes no autenticados ejecutar código malicioso de forma remota en el servidor afectado, lo que podría resultar en la toma total del sitio web y el compromiso del servidor.

  • CVE-2025-26909 (CVSS: 9.6): La vulnerabilidad combina una falla de inclusión local de archivos (LFI) con un error en la forma en que el plugin maneja archivos temporales .log, permitiendo a atacantes remotos incluir archivos locales a través de una entrada de usuario insuficientemente validada en la ruta URL, lo que podría derivar en la ejecución remota de código en el servidor

Productos afectados:

  • WP Ghost versiones anteriores a 5.4.02.

Solución:

  • Actualizar el plugin WP Ghost a la versión 5.4.02 o superior.

Recomendaciones:

  • Verificar la integridad del sitio web y buscar posibles indicadores de compromiso, como archivos o actividades sospechosas.
  • Implementar reglas de firewall adicionales para restringir el acceso no autorizado y monitorear el tráfico entrante en busca de patrones maliciosos.
  • Realizar copias de seguridad periódicas del sitio web y almacenar las copias en ubicaciones seguras para facilitar la recuperación en caso de un incidente de seguridad.

Referencias: