Plateforme
wordpress
Composant
download-manager
Le plugin Download Manager pour WordPress présente une vulnérabilité d'exécution arbitraire de shortcodes. Cette faille, due à une validation insuffisante des valeurs avant l'exécution de do_shortcode, permet à des attaquants non authentifiés d'injecter et d'exécuter des shortcodes malveillants. Les versions concernées sont celles inférieures ou égales à 3.3.03. Une mise à jour vers une version corrigée est recommandée pour éliminer ce risque.
L'exploitation réussie de cette vulnérabilité permet à un attaquant non authentifié d'exécuter des shortcodes arbitraires sur un site WordPress. Cela peut conduire à une prise de contrôle complète du site, à l'injection de contenu malveillant, à la redirection des utilisateurs vers des sites malveillants, ou à l'exécution de code arbitraire sur le serveur. L'impact est significatif car l'attaquant n'a pas besoin d'être authentifié pour exploiter la faille. Cette vulnérabilité est particulièrement préoccupante pour les sites WordPress hébergeant des données sensibles ou utilisés pour des transactions commerciales.
Cette vulnérabilité a été rendue publique le 19 décembre 2024. Il n'y a pas d'indication d'une exploitation active à grande échelle à ce jour. Aucun PoC public n'a été largement diffusé, mais la simplicité de l'exploitation suggère qu'un tel PoC pourrait être développé rapidement. La vulnérabilité n'est pas répertoriée sur le KEV de CISA à la date d'aujourd'hui.
Websites using the Download Manager plugin for WordPress, particularly those running versions 3.3.03 or earlier, are at risk. Shared hosting environments are particularly vulnerable as they often have limited control over plugin updates. Sites with weak security configurations or those that haven't implemented regular security scanning are also at increased risk.
• wordpress / composer / npm:
grep -r 'do_shortcode' /var/www/html/wp-content/plugins/download-manager/• wordpress / composer / npm:
wp plugin list --status=inactive | grep download-manager• wordpress / composer / npm:
curl -I https://your-wordpress-site.com/wp-content/plugins/download-manager/ | grep 'X-Powered-By'disclosure
Statut de l'Exploit
EPSS
10.62% (percentile 93%)
CISA SSVC
Vecteur CVSS
La solution la plus efficace consiste à mettre à jour le plugin Download Manager vers une version corrigée dès que possible. En attendant la mise à jour, des mesures d'atténuation peuvent être mises en place. Il est possible de désactiver temporairement le plugin ou de restreindre l'accès à la fonctionnalité concernée. Une analyse du code source du plugin peut permettre d'identifier et de corriger manuellement la vulnérabilité, mais cela nécessite une expertise en sécurité WordPress. Surveillez les logs du serveur et du plugin pour détecter toute activité suspecte.
Actualice el plugin Download Manager a la última versión disponible. La vulnerabilidad permite la ejecución de shortcodes arbitrarios, por lo que actualizar a una versión posterior a la 3.3.03 solucionará el problema.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-11740 is a vulnerability in the Download Manager WordPress plugin that allows unauthenticated attackers to execute arbitrary shortcodes due to insufficient input validation, leading to potential website compromise.
You are affected if you are using the Download Manager plugin for WordPress in versions 3.3.03 or earlier. Check your plugin version and upgrade immediately if vulnerable.
Upgrade the Download Manager plugin to the latest version, which contains a patch for this vulnerability. If immediate upgrading is not possible, disable the plugin temporarily.
While no confirmed active exploitation campaigns are currently known, the availability of public proof-of-concept exploits suggests a high likelihood of exploitation.
Refer to the Download Manager plugin's official website or WordPress plugin repository for the latest advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.