
Se ha descubierto una vulnerabilidad crítica en WP Ghost, un plugin de seguridad para WordPress con más de 200.000 instalaciones activas. Esta falla permite a atacantes no autenticados ejecutar código malicioso de forma remota en el servidor afectado, lo que podría resultar en la toma total del sitio web y el compromiso del servidor.
- CVE-2025-26909 (CVSS: 9.6): La vulnerabilidad combina una falla de inclusión local de archivos (LFI) con un error en la forma en que el plugin maneja archivos temporales .log, permitiendo a atacantes remotos incluir archivos locales a través de una entrada de usuario insuficientemente validada en la ruta URL, lo que podría derivar en la ejecución remota de código en el servidor
Productos afectados:
- WP Ghost versiones anteriores a 5.4.02.
Solución:
- Actualizar el plugin WP Ghost a la versión 5.4.02 o superior.
Recomendaciones:
- Verificar la integridad del sitio web y buscar posibles indicadores de compromiso, como archivos o actividades sospechosas.
- Implementar reglas de firewall adicionales para restringir el acceso no autorizado y monitorear el tráfico entrante en busca de patrones maliciosos.
- Realizar copias de seguridad periódicas del sitio web y almacenar las copias en ubicaciones seguras para facilitar la recuperación en caso de un incidente de seguridad.
Referencias: