Plataforma
wordpress
Componente
download-manager
Corregido en
3.3.13
El plugin Download Manager para WordPress presenta una vulnerabilidad de acceso arbitrario de archivos. Esta falla, causada por una validación insuficiente de la ruta del archivo en la función savePackage, permite a atacantes autenticados con privilegios de Autor o superiores borrar archivos arbitrarios en el servidor. Las versiones afectadas son desde 0.0.0 hasta la 3.3.12. Se recomienda actualizar a la última versión disponible o aplicar medidas de mitigación para reducir el riesgo.
La vulnerabilidad de acceso arbitrario de archivos en Download Manager representa un riesgo significativo para la seguridad de los sitios WordPress. Un atacante autenticado puede explotar esta falla para eliminar archivos críticos del sistema, como wp-config.php. La eliminación de este archivo, en particular, puede resultar en la ejecución remota de código (RCE), permitiendo al atacante tomar el control completo del servidor web. La capacidad de borrar archivos arbitrarios también puede ser utilizada para interrumpir el funcionamiento del sitio web, comprometer datos sensibles almacenados en el servidor o realizar otras acciones maliciosas. Este tipo de vulnerabilidad, aunque requiere autenticación, es particularmente peligrosa debido a su potencial para causar daños graves.
La vulnerabilidad CVE-2025-3404 ha sido publicada el 19 de abril de 2025. No se ha confirmado la adición a KEV (CISA KEV catalog) a la fecha. No se han reportado públicamente exploits activos, pero la disponibilidad de la vulnerabilidad y su potencial para RCE la convierten en un objetivo atractivo para atacantes. Se recomienda monitorear activamente los sistemas WordPress que utilicen el plugin Download Manager.
WordPress sites utilizing the Download Manager plugin, particularly those with multiple users having Author or higher roles, are at significant risk. Shared hosting environments where users have elevated privileges are also particularly vulnerable, as an attacker could potentially compromise the entire hosting account.
• wordpress / composer / npm:
grep -r 'savePackage' /var/www/html/wp-content/plugins/download-manager/• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/download-manager/savePackage.php?file=../../../../wp-config.php' # Attempt to access wp-config.php• wordpress / composer / npm:
wp plugin list --status=inactive | grep 'download-manager'• wordpress / composer / npm:
wp plugin list --status=active | grep 'download-manager'disclosure
Estado del Exploit
EPSS
2.02% (84% percentil)
CISA SSVC
Vector CVSS
La mitigación inmediata para CVE-2025-3404 implica actualizar el plugin Download Manager a la versión corregida, una vez que esté disponible. Si la actualización no es posible de inmediato, se recomienda restringir el acceso a la función savePackage mediante reglas de firewall de aplicaciones web (WAF) o proxies inversos. Otra medida de mitigación es revisar los permisos de los archivos y directorios del sitio WordPress para asegurar que solo los usuarios autorizados tengan acceso de escritura. Además, se recomienda implementar un sistema de monitoreo de archivos para detectar cualquier actividad sospechosa de eliminación de archivos. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta revisando los logs del servidor y realizando pruebas de penetración.
Actualice el plugin Download Manager a una versión corregida (superior a 3.3.12) para mitigar la vulnerabilidad de eliminación arbitraria de archivos. Asegúrese de realizar una copia de seguridad completa de su sitio web antes de actualizar el plugin. Verifique que las actualizaciones automáticas de plugins estén habilitadas o realice las actualizaciones manualmente de forma regular.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-3404 is a vulnerability in the WordPress Download Manager plugin allowing authenticated users to delete arbitrary files, potentially leading to remote code execution. It affects versions 0.0.0–3.3.12 and has a CVSS score of 8.8 (HIGH).
If you are using the WordPress Download Manager plugin in version 0.0.0 through 3.3.12, you are potentially affected by this vulnerability. Immediate action is required.
Upgrade the WordPress Download Manager plugin to a patched version. As no patch is currently available, implement workarounds like restricting file upload permissions and using a WAF.
There is currently no confirmed evidence of active exploitation, but the vulnerability's ease of exploitation warrants immediate attention and mitigation.
Refer to the WordPress security announcements page for updates and advisories related to this vulnerability: https://wordpress.org/news/security/
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.