O vulnerabilitate a unui plugin WordPress expune peste 200.000 de site-uri
Sursă: https://cybersecuritynews.com/
A fost identificată o vulnerabilitate în WP Ghost, un plugin popular de securitate din WordPress cu peste 200.000 de instalări active.
Vulnerabilitate, urmărită ca CVE-2025-26909, permite atacatorilor neautentificați să exploateze o vulnerabilitate LFI (Local File Inclusion) ce poate duce la RCE (Remote Code Execution).
Administratorii de site-uri web sunt sfătuiți să actualizeze imediat la versiunea 5.4.02 sau ulterioară pentru a evita o potențială exploatare.
Eroarea există în cadrul funcției de gestionare a fișierelor a pluginului WP Ghost, în special în cadrul funcției showFile din baza de cod a pluginului. Vulnerabilitatea provine din validarea insuficientă a datelor introduse de utilizator prin intermediul rutelor URL care pot fi incluse ca fișiere.
Vulnerabilitatea este activată atunci când funcția maybeShowNotFound este conectată la template_redirect, care poate fi accesată de utilizatori neautentificați.
Versiunile plugin-ului WP Ghost până la 5.4.01 sunt vulnerabile.
Avizele de securitate indică faptul că, deși această vulnerabilitate necesită ca funcția Change Paths din WP Ghost să fie setată în modul Lite sau Ghost (nu este activată în mod implicit), atunci când este exploatată, aceasta permite atacatorilor să utilizeze mai multe tehnici pentru a obține RCE, inclusiv lanțuri de filtre php:// și trucuri PHP_SESSION_UPLOAD_PROGRESS.
Pentru administratorii de site-uri WordPress care utilizează WP Ghost, se recomandă:
- Actualizarea la versiunea WP Ghost 5.4.02 sau mai recentă;
- Implementarea unor măsuri de securitate suplimentare.
Sursă: https://cybersecuritynews.com/wordpress-plugin-vulnerability-exposes-200k-sites/
