Plataforma
wordpress
Componente
download-manager
Corrigido em
3.3.13
A vulnerabilidade CVE-2025-3404 afeta o plugin Download Manager para WordPress, permitindo acesso arbitrário de arquivos. Devido à validação inadequada do caminho do arquivo na função savePackage, um atacante autenticado pode deletar arquivos no servidor. Essa falha impacta versões de 0.0.0 até 3.3.12 e a correção foi publicada em versões posteriores. A exploração bem-sucedida pode levar à execução remota de código.
Um atacante com privilégios de autor ou superiores no WordPress pode explorar essa vulnerabilidade para deletar arquivos arbitrários no servidor. A deleção de arquivos críticos, como wp-config.php, pode resultar na execução remota de código, comprometendo a segurança do site WordPress. A ausência de uma validação adequada do caminho do arquivo permite que o atacante manipule o destino da operação de deleção, efetivamente controlando quais arquivos são removidos. Isso representa um risco significativo, especialmente em ambientes de hospedagem compartilhada onde a deleção de arquivos de outros sites pode ser possível.
A vulnerabilidade foi divulgada em 19 de abril de 2025. Não há informações disponíveis sobre a adição a KEV ou sobre a existência de exploits públicos. A probabilidade de exploração é considerada moderada, dada a necessidade de acesso autenticado e a complexidade da exploração. É recomendável monitorar as fontes de inteligência de ameaças para detectar possíveis campanhas de exploração.
WordPress sites utilizing the Download Manager plugin, particularly those with multiple users having Author or higher roles, are at significant risk. Shared hosting environments where users have elevated privileges are also particularly vulnerable, as an attacker could potentially compromise the entire hosting account.
• wordpress / composer / npm:
grep -r 'savePackage' /var/www/html/wp-content/plugins/download-manager/• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/download-manager/savePackage.php?file=../../../../wp-config.php' # Attempt to access wp-config.php• wordpress / composer / npm:
wp plugin list --status=inactive | grep 'download-manager'• wordpress / composer / npm:
wp plugin list --status=active | grep 'download-manager'disclosure
Status do Exploit
EPSS
2.02% (percentil 84%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o plugin Download Manager para uma versão corrigida que resolva a validação do caminho do arquivo. Se a atualização imediata não for possível, considere restringir o acesso à função savePackage através de regras de firewall de aplicação web (WAF) ou proxies reverso, bloqueando solicitações suspeitas. Além disso, revise as permissões de arquivos e diretórios no servidor para garantir que o usuário do WordPress tenha apenas o acesso mínimo necessário. Monitore os logs do servidor em busca de tentativas de acesso ou deleção de arquivos suspeitos.
Actualice el plugin Download Manager a una versión corregida (superior a 3.3.12) para mitigar la vulnerabilidad de eliminación arbitraria de archivos. Asegúrese de realizar una copia de seguridad completa de su sitio web antes de actualizar el plugin. Verifique que las actualizaciones automáticas de plugins estén habilitadas o realice las actualizaciones manualmente de forma regular.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-3404 is a vulnerability in the WordPress Download Manager plugin allowing authenticated users to delete arbitrary files, potentially leading to remote code execution. It affects versions 0.0.0–3.3.12 and has a CVSS score of 8.8 (HIGH).
If you are using the WordPress Download Manager plugin in version 0.0.0 through 3.3.12, you are potentially affected by this vulnerability. Immediate action is required.
Upgrade the WordPress Download Manager plugin to a patched version. As no patch is currently available, implement workarounds like restricting file upload permissions and using a WAF.
There is currently no confirmed evidence of active exploitation, but the vulnerability's ease of exploitation warrants immediate attention and mitigation.
Refer to the WordPress security announcements page for updates and advisories related to this vulnerability: https://wordpress.org/news/security/
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.