Критическая уязвимость в плагине WP Ghost оставляет более 200 000 сайтов под угрозой взлома

WordPress – одна из самых популярных систем управления контентом (CMS), для которой разработано множество плагинов, обеспечивающих защиту сайта. Один из таких плагинов – WP Ghost, предназначенный для усиления безопасности и имеющий более 200 000 активных установок. Однако недавно специалисты в области кибербезопасности обнаружили в нем серьезную уязвимость.

Эта уязвимость зарегистрирована под идентификатором CVE-2025-26909 и получила 9.6 балла по шкале CVSS 3.1, что делает ее критической (critical). Уязвимость связана с Local File Inclusion (LFI), который позволяет злоумышленникам выполнять Remote Code Execution (RCE) – удаленное выполнение кода. Таким образом, хакеры могут отправлять специально сформированные запросы и запускать вредоносные скрипты на сайте.

Детали уязвимости

🔹 Тип уязвимости: Local File Inclusion (LFI) с возможностью Remote Code Execution (RCE)
🔹 Идентификатор: CVE-2025-26909
🔹 Уровень угрозы: Критический (9.6 CVSS)
🔹 Затронутые версии: WP Ghost 5.4.01 и более ранние версии
🔹 Исправленная версия: 5.4.02, выпущена 4 марта 2025 года
🔹 Условия эксплуатации: Включена функция «Change Paths» в режиме Lite или Ghost

Данная уязвимость была обнаружена исследователем Dimas Maulana из Patchstack Alliance. Он выяснил, что проблема кроется в функции showFile, которая обрабатывает запросы к файлам и не выполняет достаточную проверку переданных параметров.

Как отметила команда Patchstack:

«В плагине WP Ghost была уязвимость Local File Inclusion, доступная без аутентификации. Она возникла из-за недостаточной проверки URL-адресов, отправляемых пользователем.»

Технический анализ

Функция maybeShowNotFound, которая связана с событием template_redirect, может быть вызвана неавторизованными пользователями. Если посетитель сайта переходит по некорректному URL, эта функция активируется, создавая условия для эксплуатации уязвимости.

Злоумышленники могут:

  • Манипулировать путями к файлам,
  • Использовать специальные конструкции php://filter,
  • Применять технику PHP_SESSION_UPLOAD_PROGRESS для выполнения произвольного кода на сервере.

Возможные последствия уязвимости

Полный контроль над сайтом – хакеры могут получить доступ к административной панели.
Кража конфиденциальных данных – учетные записи, пароли, cookies и другая информация окажутся под угрозой.
Размещение вредоносных программ – сайт может быть использован для распространения вредоносных скриптов среди его посетителей.

Как защититься от атаки?

Владельцам сайтов на WordPress, использующим плагин WP Ghost, необходимо немедленно предпринять следующие меры безопасности:

Обновите плагин WP Ghost до версии 5.4.02 или выше.
Проверьте свой сайт на следы взлома. Просмотрите журналы веб-сервера на предмет подозрительных запросов или попыток выполнения кода.
Используйте дополнительные меры защиты. Включите Web Application Firewall (WAF) или установите другие плагины безопасности.
Удалите ненужные плагины и следите за их обновлениями.

Команда Patchstack уведомила разработчика WP Ghost, John Darrel, о проблеме 3 марта 2025 года. Уже через 24 часа он выпустил обновленную версию с исправлениями.

Какие исправления были внесены?

Разработчики WP Ghost в новой версии усилили проверку пользовательских данных при обработке URL и файловых путей, что исключает возможность загрузки вредоносных файлов злоумышленниками.

Уязвимости в плагинах WordPress – один из основных векторов атак киберпреступников. Уязвимость CVE-2025-26909 – еще одно напоминание о том, насколько важно своевременно обновлять плагины. В противном случае сайт может быть полностью взломан.

Пользователи WordPress должны:

  • Регулярно обновлять плагины,
  • Анализировать подозрительные активности,
  • Использовать дополнительные средства защиты.

Этот инцидент еще раз подтверждает:

«Безопасность сайта – это непрерывный процесс. Любая система или плагин должны регулярно проверяться и обновляться!»