WP-DownloadManager <= 1.69 - Recorrido de ruta autenticado (Administrador+) para lectura de archivos arbitrarios a través del parámetro 'download_path'
Plataforma
wordpress
Componente
wp-downloadmanager
Corregido en
1.69.1
La vulnerabilidad CVE-2026-2419 afecta al plugin WP-DownloadManager para WordPress. Se trata de una vulnerabilidad de Path Traversal que permite a atacantes autenticados con privilegios de administrador o superiores acceder a archivos arbitrarios en el servidor. Esta falla se debe a una validación insuficiente de la ruta de descarga en la configuración del plugin. La versión afectada incluye todas las versiones hasta la 1.69, siendo solucionada en la versión 1.69.1.
Detecta esta CVE en tu proyecto
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Impacto y Escenarios de Ataque
Un atacante con acceso de administrador a un sitio WordPress que utiliza WP-DownloadManager puede explotar esta vulnerabilidad para leer archivos sensibles en el servidor. Al manipular el parámetro 'downloadpath', el atacante puede eludir la verificación de WPCONTENT_DIR y acceder a directorios fuera del área designada para las descargas. Esto podría revelar información confidencial como contraseñas, claves de API, archivos de configuración o incluso código fuente del sitio web. La explotación exitosa de esta vulnerabilidad podría comprometer la integridad y confidencialidad de los datos almacenados en el servidor, permitiendo el robo de información sensible o la ejecución de código malicioso.
Contexto de Explotación
La vulnerabilidad CVE-2026-2419 fue publicada el 18 de febrero de 2026. No se han reportado campañas de explotación activas conocidas al momento de la publicación. No se ha añadido a la lista KEV de CISA. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles explotaciones.
Inteligencia de Amenazas
Estado del Exploit
EPSS
0.02% (4% percentil)
CISA SSVC
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
- Attack Complexity
- Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
- Privileges Required
- Alto — se requiere cuenta de administrador o privilegiada.
- User Interaction
- Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
- Scope
- Sin cambio — el impacto se limita al componente vulnerable.
- Confidentiality
- Bajo — acceso parcial o indirecto a algunos datos.
- Integrity
- Ninguno — sin impacto en integridad.
- Availability
- Ninguno — sin impacto en disponibilidad.
Software Afectado
Información del paquete
- Instalaciones activas
- 3KNicho
- Valoración del plugin
- 4.0
- Requiere WordPress
- 4.0+
- Compatible hasta
- 6.9.4
Clasificación de Debilidad (CWE)
Cronología
- Reservado
- Publicada
- Modificada
- EPSS actualizado
Mitigación y Workarounds
La mitigación principal para CVE-2026-2419 es actualizar el plugin WP-DownloadManager a la versión 1.69.1 o superior. Si la actualización causa problemas de compatibilidad, considere realizar una copia de seguridad completa del sitio web antes de proceder. Como medida temporal, se puede implementar una regla en un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan secuencias de recorrido de directorios en el parámetro 'download_path'. Además, revise los permisos de archivos y directorios en el servidor para asegurar que solo los usuarios autorizados tengan acceso a los archivos críticos. Después de la actualización, verifique la configuración del plugin para confirmar que la ruta de descarga está correctamente validada.
Cómo corregirlo
Actualizar a la versión 1.69.1, o una versión parcheada más reciente
Boletín de seguridad CVE
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
Preguntas frecuentestraduciendo…
What is CVE-2026-2419 — Path Traversal in WP-DownloadManager?
CVE-2026-2419 is a Path Traversal vulnerability in the WP-DownloadManager WordPress plugin, allowing authenticated administrators to access arbitrary files on the server due to insufficient validation of the download path.
Am I affected by CVE-2026-2419 in WP-DownloadManager?
You are affected if you are using WP-DownloadManager versions 0.0.0 through 1.69. Check your plugin version and upgrade immediately if vulnerable.
How do I fix CVE-2026-2419 in WP-DownloadManager?
Upgrade WP-DownloadManager to version 1.69.1 or later. As a temporary workaround, restrict administrator access to the plugin's configuration settings and implement WAF rules to block directory traversal attempts.
Is CVE-2026-2419 being actively exploited?
Currently, there are no publicly known active exploitation campaigns targeting CVE-2026-2419, but it's crucial to apply the patch promptly to mitigate potential future risks.
Where can I find the official WP-DownloadManager advisory for CVE-2026-2419?
Refer to the official WP-DownloadManager website and WordPress plugin repository for the latest security advisory and update information regarding CVE-2026-2419.
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.