Plataforma
wordpress
Componente
download-manager
La vulnerabilidad CVE-2024-11740 afecta al plugin Download Manager para WordPress, permitiendo la ejecución arbitraria de shortcodes. Esta falla se debe a una validación insuficiente de los valores antes de ejecutar la función do_shortcode, lo que permite a atacantes no autenticados inyectar y ejecutar código malicioso. Las versiones afectadas son aquellas iguales o inferiores a 3.3.03. Se recomienda actualizar el plugin a la última versión disponible o aplicar medidas de mitigación.
La ejecución arbitraria de shortcodes puede tener un impacto significativo en un sitio WordPress. Un atacante podría inyectar código malicioso que modifique el contenido del sitio, redirija a los usuarios a sitios web maliciosos, o incluso tome el control completo del sitio. Esto podría resultar en la pérdida de datos, daño a la reputación y la interrupción del servicio. La falta de autenticación necesaria para explotar esta vulnerabilidad la hace particularmente peligrosa, ya que cualquier usuario anónimo podría potencialmente comprometer el sitio. La ejecución de shortcodes arbitrarios es similar a la inyección de código, permitiendo al atacante ejecutar cualquier código PHP permitido por los shortcodes disponibles en el sitio.
La vulnerabilidad fue publicada el 19 de diciembre de 2024. Actualmente no se ha reportado explotación activa en la naturaleza, pero la facilidad de explotación y la falta de autenticación necesaria la convierten en un objetivo atractivo para los atacantes. Se recomienda monitorear la situación y aplicar las mitigaciones necesarias lo antes posible. La vulnerabilidad no está listada en el KEV de CISA al momento de la redacción.
Websites using the Download Manager plugin for WordPress, particularly those running versions 3.3.03 or earlier, are at risk. Shared hosting environments are particularly vulnerable as they often have limited control over plugin updates. Sites with weak security configurations or those that haven't implemented regular security scanning are also at increased risk.
• wordpress / composer / npm:
grep -r 'do_shortcode' /var/www/html/wp-content/plugins/download-manager/• wordpress / composer / npm:
wp plugin list --status=inactive | grep download-manager• wordpress / composer / npm:
curl -I https://your-wordpress-site.com/wp-content/plugins/download-manager/ | grep 'X-Powered-By'disclosure
Estado del Exploit
EPSS
10.62% (93% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el plugin Download Manager a la última versión disponible, que corrige esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda deshabilitar temporalmente el plugin o restringir el acceso a las funciones que utilizan shortcodes. Además, se pueden implementar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan shortcodes sospechosos. Monitorear los logs del sitio en busca de intentos de ejecución de shortcodes no autorizados también puede ayudar a detectar y prevenir ataques. No se han publicado firmas Sigma o YARA específicas para esta vulnerabilidad, pero se recomienda revisar los shortcodes personalizados en busca de posibles vulnerabilidades.
Actualice el plugin Download Manager a la última versión disponible. La vulnerabilidad permite la ejecución de shortcodes arbitrarios, por lo que actualizar a una versión posterior a la 3.3.03 solucionará el problema.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-11740 is a vulnerability in the Download Manager WordPress plugin that allows unauthenticated attackers to execute arbitrary shortcodes due to insufficient input validation, leading to potential website compromise.
You are affected if you are using the Download Manager plugin for WordPress in versions 3.3.03 or earlier. Check your plugin version and upgrade immediately if vulnerable.
Upgrade the Download Manager plugin to the latest version, which contains a patch for this vulnerability. If immediate upgrading is not possible, disable the plugin temporarily.
While no confirmed active exploitation campaigns are currently known, the availability of public proof-of-concept exploits suggests a high likelihood of exploitation.
Refer to the Download Manager plugin's official website or WordPress plugin repository for the latest advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.