- WP Ghost, een populaire beveiligingsplug-in, droeg een 9,6-ernstige fout
- Het stelt bedreigingsactoren in staat om op afstand kwaadaardige code uit te voeren
- De ontwikkelaars hebben een patch uitgebracht en gebruikers moeten nu updaten
WP Ghost, een populaire Security WordPress -plug -in, droeg een kwetsbaarheid waarmee bedreigingsactoren konden lanceren (RCE) aanvallen (REC -code) en hele websites overnemen.
Alle versies van WP Ghost tot 5.4.01 zijn gebrekkig en als u deze plug -in gebruikt, moet u deze bijwerken naar versie 5.4.02.
“De WP Ghost -plug -in leed aan een niet -geauthenticeerde kwetsbaarheid van het lokale bestandsinclusie”, legt onderzoekers van PatchStack uit. “De kwetsbaarheid vond plaats als gevolg van onvoldoende gebruikersinvoerwaarde via het URL -pad dat als een bestand zal worden opgenomen. Vanwege het gedrag van de LFI -case kan deze kwetsbaarheid leiden tot externe code -uitvoering op bijna alle omgevingsinstellingen.”
Het bijwerken van de add-ons
De bug wordt nu gevolgd als CVE-2025-26909 en kreeg een ernstscore van 9,6/10 (kritisch). Het werd gepatcht door extra validatie toe te voegen op de geleverde URL of het pad van de gebruiker.
WP Ghost is een populaire website van de website Builder Security -plug -in, met meer dan 200.000 installaties.
De pagina van de plug-in stelt dat het 140.000 aanvallen stopt en elke maand meer dan negen miljoen brute-force pogingen.
Het beweert bescherming te bieden tegen SQL-injectie, scriptinjectie, exploitatie van kwetsbaarheid, malware laten vallen, exploitatie van bestandsinclusie, directory traversale aanvallen en cross-site scriptingsaanvallen.
“Bij het werken met door de gebruiker verstrekte gegevens voor een lokaal bestandsopnamesproces, implementeer je altijd een strikte controle op de geleverde waarde en sta gebruikers alleen toegang tot specifieke of op de witte lijst,” concludeerde Patchstack.
WordPress is een belangrijk doelwit voor cybercriminelen, en het platform is vrij robuust, maar het komt met een enorme repository van plug-ins en thema’s van derden, zowel gratis als te gebruiken als betaalde.
Veel van deze zijn kwetsbaar voor verschillende exploits, daarom wordt WordPress-gebruikers geadviseerd zorgvuldig hun add-ons te kiezen en zorg er altijd voor dat ze ze op de hoogte houden.
Via BleepingComputer