Plataforma
wordpress
Componente
hide-my-wp
Corregido en
5.4.02
El plugin WP Ghost (Hide My WP Ghost) – Security & Firewall para WordPress presenta una vulnerabilidad de Path Traversal. Esta falla permite a atacantes no autenticados leer archivos específicos en el servidor, comprometiendo potencialmente información confidencial. La vulnerabilidad afecta a todas las versiones hasta la 5.4.01, y se ha solucionado en la versión 5.4.02. Se recomienda actualizar el plugin de inmediato.
La vulnerabilidad de Path Traversal en WP Ghost permite a un atacante, sin necesidad de autenticación, acceder a archivos en el servidor web. Al explotar la función showFile, un atacante puede manipular la ruta del archivo para leer archivos fuera del directorio previsto. Esto podría incluir archivos de configuración, archivos de registro, o incluso código fuente de la aplicación, exponiendo credenciales, claves API, información de usuarios o datos sensibles. El impacto potencial es alto, ya que la información obtenida podría usarse para escalar privilegios, comprometer el sitio web completo o robar datos confidenciales. La falta de autenticación necesaria para la explotación agrava el riesgo, ya que cualquier usuario externo puede intentar explotar esta vulnerabilidad.
La vulnerabilidad CVE-2025-2056 fue publicada el 14 de marzo de 2025. No se ha reportado su inclusión en el KEV de CISA al momento de esta redacción. No se han identificado públicamente pruebas de concepto (PoCs) activas, pero la naturaleza de la vulnerabilidad de Path Traversal la hace relativamente fácil de explotar. Se recomienda monitorear activamente los sistemas WordPress que utilicen el plugin WP Ghost para detectar posibles intentos de explotación.
WordPress websites using the WP Ghost (Hide My WP Ghost) – Security & Firewall plugin, particularly those running versions 0.0.0 through 5.4.01, are at risk. Shared hosting environments where multiple WordPress installations share the same server resources are especially vulnerable, as a compromise of one site could potentially expose files on other sites.
• wordpress / composer / npm:
grep -r "showFile function" /var/www/html/wp-content/plugins/wp-ghost/• generic web:
curl -I 'https://your-wordpress-site.com/wp-content/plugins/wp-ghost/showFile?file=../../../../etc/passwd' # Attempt to access sensitive filedisclosure
Estado del Exploit
EPSS
1.29% (80% percentil)
CISA SSVC
Vector CVSS
La solución principal es actualizar el plugin WP Ghost a la versión 5.4.02 o superior, que corrige la vulnerabilidad de Path Traversal. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de mitigación temporales. Restrinja el acceso al directorio del plugin a través de reglas de firewall o WAF, bloqueando solicitudes que contengan caracteres sospechosos en la ruta del archivo. Revise los permisos de los archivos y directorios del plugin para asegurar que solo el usuario web tenga acceso de lectura. Monitoree los registros del servidor en busca de intentos de acceso a archivos no autorizados, buscando patrones de manipulación de rutas. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que no se puede acceder a archivos sensibles a través de la función showFile.
Actualice el plugin WP Ghost (Hide My WP Ghost) – Security & Firewall a la versión 5.4.02 o superior para mitigar la vulnerabilidad de Path Traversal. Esta actualización corrige el problema permitiendo que el acceso a archivos esté restringido y evitando la lectura no autorizada de archivos sensibles.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-2056 is a Path Traversal vulnerability affecting the WP Ghost plugin for WordPress, allowing attackers to read sensitive files on the server.
You are affected if you are using WP Ghost plugin versions 0.0.0 through 5.4.01. Upgrade to 5.4.02 or later to resolve the issue.
Upgrade the WP Ghost plugin to version 5.4.02 or later. Consider temporary workarounds like restricting file access permissions if immediate upgrade is not possible.
As of the public disclosure date, there are no confirmed reports of active exploitation, but the vulnerability is publicly known.
Refer to the official WP Ghost plugin website or WordPress plugin repository for the latest advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.