Plateforme
wordpress
Composant
download-manager
Corrigé dans
3.3.13
Le plugin Download Manager pour WordPress présente une vulnérabilité d'accès arbitraire aux fichiers. Cette faille, due à une validation insuffisante des chemins de fichiers dans la fonction savePackage, permet à un attaquant authentifié, disposant d'un accès d'auteur ou supérieur, de supprimer des fichiers arbitraires sur le serveur. Les versions concernées sont les 0.0.0 à 3.3.12 incluses. Une correction est disponible et son application est fortement recommandée.
L'impact de cette vulnérabilité est significatif. Un attaquant authentifié peut exploiter cette faille pour supprimer des fichiers critiques du serveur WordPress, tels que wp-config.php. La suppression de ce fichier, ou d'autres fichiers de configuration sensibles, peut entraîner une exécution de code à distance (RCE), compromettant ainsi l'ensemble de l'installation WordPress. La capacité de l'attaquant à exécuter du code arbitraire lui permet de prendre le contrôle du serveur, de voler des données sensibles, d'injecter du code malveillant ou de lancer d'autres attaques. La nature authentifiée de la vulnérabilité nécessite que l'attaquant ait un compte utilisateur avec un niveau d'accès d'auteur ou supérieur, mais cela reste une menace importante pour les sites WordPress mal configurés ou avec des mots de passe faibles.
Aucune information publique sur une exploitation active de cette vulnérabilité n'est disponible à ce jour. La vulnérabilité a été divulguée le 19 avril 2025. Son score CVSS de 8.8 (HIGH) indique une sévérité élevée et un risque significatif. Il est conseillé de surveiller les sources d'informations sur les vulnérabilités (NVD, CISA) pour détecter d'éventuelles mises à jour concernant l'exploitation de cette faille.
WordPress sites utilizing the Download Manager plugin, particularly those with multiple users having Author or higher roles, are at significant risk. Shared hosting environments where users have elevated privileges are also particularly vulnerable, as an attacker could potentially compromise the entire hosting account.
• wordpress / composer / npm:
grep -r 'savePackage' /var/www/html/wp-content/plugins/download-manager/• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/download-manager/savePackage.php?file=../../../../wp-config.php' # Attempt to access wp-config.php• wordpress / composer / npm:
wp plugin list --status=inactive | grep 'download-manager'• wordpress / composer / npm:
wp plugin list --status=active | grep 'download-manager'disclosure
Statut de l'Exploit
EPSS
2.02% (percentile 84%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le plugin Download Manager vers la dernière version corrigée, dès qu'elle sera disponible. En attendant, plusieurs mesures d'atténuation peuvent être mises en place. Il est fortement recommandé de restreindre les permissions des utilisateurs disposant d'un accès d'auteur ou supérieur. L'implémentation de règles WAF (Web Application Firewall) pour bloquer les requêtes suspectes ciblant la fonction savePackage peut également aider à atténuer le risque. Enfin, une surveillance accrue des journaux du serveur WordPress pour détecter toute activité suspecte, telle que des tentatives de suppression de fichiers, est essentielle.
Actualice el plugin Download Manager a una versión corregida (superior a 3.3.12) para mitigar la vulnerabilidad de eliminación arbitraria de archivos. Asegúrese de realizar una copia de seguridad completa de su sitio web antes de actualizar el plugin. Verifique que las actualizaciones automáticas de plugins estén habilitadas o realice las actualizaciones manualmente de forma regular.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-3404 is a vulnerability in the WordPress Download Manager plugin allowing authenticated users to delete arbitrary files, potentially leading to remote code execution. It affects versions 0.0.0–3.3.12 and has a CVSS score of 8.8 (HIGH).
If you are using the WordPress Download Manager plugin in version 0.0.0 through 3.3.12, you are potentially affected by this vulnerability. Immediate action is required.
Upgrade the WordPress Download Manager plugin to a patched version. As no patch is currently available, implement workarounds like restricting file upload permissions and using a WAF.
There is currently no confirmed evidence of active exploitation, but the vulnerability's ease of exploitation warrants immediate attention and mitigation.
Refer to the WordPress security announcements page for updates and advisories related to this vulnerability: https://wordpress.org/news/security/
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.