Vulnerabilidad de LFI crítica a RCE en el complemento WP Ghost que afecta a los sitios de 200k+

Resumen sobre la Vulnerabilidad en el Complemento WP Ghost

Introducción a WP Ghost y su Vulnerabilidad

WP Ghost, desarrollado por John Darrel y con más de 200,000 instalaciones activas, es uno de los complementos de seguridad y firewall más populares para WordPress. Recientemente, se ha identificado una vulnerabilidad crítica en este complemento: la inclusión de archivos local no autenticada, que podría permitir a un atacante ejecutar código remoto en el servidor afectado. Para mitigar esta amenaza, se recomienda a todos los usuarios de WP Ghost que actualicen a la versión 5.4.02 o superior. Los clientes de Estallar ya están protegidos sin necesidad de realizar acciones adicionales.

Detalles Técnicos de la Vulnerabilidad

La vulnerabilidad se origina en la función showFile, que permite a los usuarios pasar una URL para incluir archivos. Según el análisis, la falta de una validación adecuada del input permite que un usuario malintencionado manipule la URL, facilitando la inclusión arbitraria de archivos en el servidor. Esto se vuelve crítico porque, al no haber verificaciones adecuadas, se puede inyectar una ruta que explote técnicas como php://filter o el truco de php_session_upload_progress para provocar una ejecución remota de código (RCE).

La vulnerabilidad se produce cuando el complemento se configura en modo "Lite" o "Ghost", facilitando aún más su explotación. Es importante destacar que el problema fue registrado con el identificador CVE-2025-26909.

Funcionamiento Interno del Complemento

La función maybeShowNotFound se engancha al template_redirect de WordPress, permitiendo que usuarios no autenticados puedan acceder a ella. Si no se encuentra un archivo o ruta, se invoca maybeShowNotFound, que a su vez llama a showFile, alimentando a esta función una URL potencialmente manipulada. El problema radica en que el valor de la variable $new_path, utilizada en el require_once, no se valida de forma adecuada, lo que puede resultar en que un atacante ejecute código a través de un archivo que ellos especifiquen.

Medidas Tomadas y Parche

Ante la identificación de esta vulnerabilidad, el desarrollador del complemento implementó un parche en la versión 5.4.02, introduciendo validaciones adicionales en las URLs proporcionadas por los usuarios. Este cambio es crucial para prevenir futuros intentos de explotación.

Prácticas Recomendadas para Desarrolladores

La divulgación de esta vulnerabilidad resalta la importancia de implementar controles estrictos al manejar datos proporcionados por los usuarios, especialmente en el contexto de la inclusión de archivos. Se deben definir políticas de acceso claras para asegurar que solo se permitan rutas específicas o lista blanca.

Conclusiones y Llamado a la Acción

Dada la creciente cantidad de amenazas al ecosistema de WordPress, es esencial que tanto desarrolladores de complementos como investigadores de seguridad colaboren en la identificación y resolución de vulnerabilidades. La comunidad de WordPress necesita unirse para mejorar la seguridad de la plataforma. Los desarrolladores son alentados a participar en programas como el MVDP (Managed Vulnerability Disclosure Program), mientras que los investigadores pueden unirse a la Patchstack Alliance para informar sobre vulnerabilidades y potencialmente obtener recompensas.

Línea de Tiempo de la Gestión de la Vulnerabilidad

La vulnerabilidad fue informada por el investigador Dimas Maulana entre el 25 y el 28 de febrero de 2025. Posteriormente, el proveedor fue notificado el 3 de marzo y un parche se lanzó el 4 de marzo. Finalmente, el 20 de marzo se publicó un artículo de asesoramiento de seguridad sobre el asunto.

Para obtener más información sobre cómo identificar y solucionar vulnerabilidades en WordPress, es recomendable explorar recursos como la Academia Patchstack, donde se ofrecen guías detalladas y mejores prácticas para investigadores y desarrolladores. Con esfuerzos conjuntos, se puede hacer de Internet un lugar más seguro.

Enlace de la fuente, haz clic para tener más información

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita