प्लेटफ़ॉर्म
wordpress
घटक
download-manager
में ठीक किया गया
3.3.13
WordPress के Download Manager प्लगइन में Arbitrary File Access भेद्यता पाई गई है। यह भेद्यता हमलावरों को सर्वर पर मौजूद फ़ाइलों को हटाने की अनुमति देती है, जिससे रिमोट कोड एग्जीक्यूशन का खतरा पैदा हो सकता है। प्रभावित संस्करण 0.0.0 से 3.3.12 तक हैं। इस समस्या को हल करने के लिए, प्लगइन को नवीनतम संस्करण में अपडेट करना आवश्यक है या अस्थायी सुरक्षा उपाय लागू करना चाहिए।
यह भेद्यता हमलावरों को WordPress वेबसाइट पर संग्रहीत महत्वपूर्ण फ़ाइलों को हटाने की अनुमति देती है। चूंकि हमलावर को केवल Author-स्तरीय एक्सेस की आवश्यकता होती है, इसलिए यह भेद्यता व्यापक रूप से शोषण के लिए खुली है। wp-config.php जैसी फ़ाइलों को हटाने से वेबसाइट पूरी तरह से निष्क्रिय हो सकती है या हमलावर को सिस्टम पर नियंत्रण प्राप्त हो सकता है। इस भेद्यता का शोषण करने से डेटा हानि, वेबसाइट की अखंडता का उल्लंघन और संभावित रूप से संवेदनशील जानकारी का खुलासा हो सकता है। यह भेद्यता Log4Shell जैसे पिछले शोषणों के समान पैटर्न का अनुसरण करती है, जहां एक साधारण भेद्यता के माध्यम से गंभीर परिणाम प्राप्त किए जा सकते हैं।
यह भेद्यता अभी तक KEV में शामिल नहीं की गई है, लेकिन इसका उच्च CVSS स्कोर (8.8) इंगित करता है कि इसका शोषण उच्च संभावना के साथ किया जा सकता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक नहीं मिले हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, यह जल्द ही उपलब्ध हो सकता है। NVD और CISA ने इस भेद्यता के बारे में जानकारी जारी की है, जो इसकी गंभीरता को दर्शाता है।
WordPress sites utilizing the Download Manager plugin, particularly those with multiple users having Author or higher roles, are at significant risk. Shared hosting environments where users have elevated privileges are also particularly vulnerable, as an attacker could potentially compromise the entire hosting account.
• wordpress / composer / npm:
grep -r 'savePackage' /var/www/html/wp-content/plugins/download-manager/• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/download-manager/savePackage.php?file=../../../../wp-config.php' # Attempt to access wp-config.php• wordpress / composer / npm:
wp plugin list --status=inactive | grep 'download-manager'• wordpress / composer / npm:
wp plugin list --status=active | grep 'download-manager'disclosure
एक्सप्लॉइट स्थिति
EPSS
2.02% (84% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-3404 को कम करने के लिए, सबसे पहले Download Manager प्लगइन को नवीनतम संस्करण में अपडेट करें। यदि अपडेट तत्काल संभव नहीं है, तो फ़ाइल सिस्टम अनुमतियों को सख्त करके और केवल आवश्यक फ़ाइलों तक पहुंच को प्रतिबंधित करके अस्थायी सुरक्षा उपाय लागू करें। WordPress फ़ायरवॉल (WAF) का उपयोग करके फ़ाइल हटाने के प्रयासों को ब्लॉक किया जा सकता है। इसके अतिरिक्त, नियमित रूप से वेबसाइट लॉग की निगरानी करें ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। अपडेट के बाद, सुनिश्चित करें कि प्लगइन ठीक से काम कर रहा है और कोई नई त्रुटि नहीं आ रही है।
Actualice el plugin Download Manager a una versión corregida (superior a 3.3.12) para mitigar la vulnerabilidad de eliminación arbitraria de archivos. Asegúrese de realizar una copia de seguridad completa de su sitio web antes de actualizar el plugin. Verifique que las actualizaciones automáticas de plugins estén habilitadas o realice las actualizaciones manualmente de forma regular.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-3404 WordPress के Download Manager प्लगइन में Arbitrary File Access भेद्यता है, जिससे हमलावर सर्वर पर फ़ाइलों को हटा सकते हैं।
यदि आप Download Manager प्लगइन के संस्करण 0.0.0 से 3.3.12 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Download Manager प्लगइन को नवीनतम संस्करण में अपडेट करें या अस्थायी सुरक्षा उपाय लागू करें।
हालांकि अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन उच्च CVSS स्कोर के कारण इसका शोषण होने की संभावना है।
WordPress सुरक्षा सलाहकार और Download Manager प्लगइन डेवलपर की वेबसाइट पर जानकारी प्राप्त करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।