De WP Ghost-plugin voor WordPress bevat een kwetsbaarheid die het mogelijk maakt op afstand code uit te voeren op systemen die WordPress draaien. De kwetsbaarheid is inmiddels verholpen via een update. Hiervoor waarschuwt Patchstack, dat in een blogpost details over het lek deelt.
Het gaat om CVE-2025-26909, wat een Local File Inclusion (LFI)-kwetsbaarheid is en wordt ingeschaald als kritiek. LFI is een type beveiligingskwetsbaarheid in webapplicaties die ontstaat indien applicaties invoer van gebruikers accepteren zonder deze correct te valideren of op te schonen. In de praktijk maakt dit het mogelijk bestanden op de server te lezen die normaal niet toegankelijk zouden zijn, of op afstand code uit te voeren op systemen.
WP Ghost is een populaire plugin voor WordPress, met meer dan 200.000 actieve installaties. Het securityprobleem treft dan ook een groot aantal WordPress-sites. Het lek is gedicht in versie 5.4.02 van de plugin. Gebruikers krijgen het advies zo snel mogelijk naar deze versie te updaten.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.