WP-DownloadManager <= 1.69 - Traversal de Caminho Autenticado (Administrador+) para Leitura Arbitrária de Arquivos via Parâmetro 'download_path'
Plataforma
wordpress
Componente
wp-downloadmanager
Corrigido em
1.69.1
A vulnerabilidade CVE-2026-2419 é uma falha de Path Traversal descoberta no plugin WP-DownloadManager para WordPress. Essa falha permite que um atacante autenticado, com privilégios de administrador ou superiores, configure o plugin para listar e acessar arquivos arbitrários no servidor, explorando a funcionalidade de navegador de arquivos. A vulnerabilidade afeta versões do plugin de 0.0.0 até 1.69, sendo corrigida na versão 1.69.1.
Detecte esta CVE no seu projeto
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Impacto e Cenários de Ataque
Um atacante que explore com sucesso essa vulnerabilidade poderá obter acesso não autorizado a arquivos confidenciais armazenados no servidor WordPress. Isso pode incluir informações sensíveis como credenciais de banco de dados, chaves de API, arquivos de configuração e outros dados proprietários. A exploração bem-sucedida pode levar à divulgação de informações, modificação de dados ou até mesmo à execução remota de código, dependendo dos arquivos acessados e das permissões do usuário atacante. A falta de validação adequada do caminho de download permite que sequências de traversal de diretório contornem a verificação do prefixo WPCONTENTDIR.
Contexto de Exploração
A vulnerabilidade foi divulgada em 18 de fevereiro de 2026. Atualmente, não há relatos de exploração ativa em campanhas direcionadas, mas a natureza da vulnerabilidade (Path Traversal) a torna um alvo potencial para exploração automatizada. A ausência de um KEV listing indica um nível de risco considerado moderado. A existência de um proof-of-concept público aumenta a probabilidade de exploração futura.
Inteligência de Ameaças
Status do Exploit
EPSS
0.02% (percentil 4%)
CISA SSVC
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Alto — conta de administrador ou privilegiada necessária.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Baixo — acesso parcial ou indireto a alguns dados.
- Integrity
- Nenhum — sem impacto na integridade.
- Availability
- Nenhum — sem impacto na disponibilidade.
Software Afetado
Informações do pacote
- Instalações ativas
- 3KNicho
- Avaliação do plugin
- 4.0
- Requer WordPress
- 4.0+
- Compatível até
- 6.9.4
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
- Modificada
- EPSS atualizado
Mitigação e Soluções Alternativas
A mitigação primária para CVE-2026-2419 é a atualização imediata do plugin WP-DownloadManager para a versão 1.69.1 ou superior. Se a atualização imediata não for possível devido a problemas de compatibilidade, considere restringir o acesso ao painel de administração do WordPress e implementar regras de firewall (WAF) para bloquear tentativas de acesso a arquivos fora do diretório esperado. Monitore os logs do servidor em busca de padrões suspeitos de acesso a arquivos, como sequências de traversal de diretório (../).
Como corrigir
Atualize para a versão 1.69.1, ou uma versão corrigida mais recente
Boletim de Segurança CVE
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Perguntas frequentestraduzindo…
What is CVE-2026-2419 — Path Traversal in WP-DownloadManager?
CVE-2026-2419 is a Path Traversal vulnerability in the WP-DownloadManager WordPress plugin, allowing authenticated administrators to access arbitrary files on the server due to insufficient validation of the download path.
Am I affected by CVE-2026-2419 in WP-DownloadManager?
You are affected if you are using WP-DownloadManager versions 0.0.0 through 1.69. Check your plugin version and upgrade immediately if vulnerable.
How do I fix CVE-2026-2419 in WP-DownloadManager?
Upgrade WP-DownloadManager to version 1.69.1 or later. As a temporary workaround, restrict administrator access to the plugin's configuration settings and implement WAF rules to block directory traversal attempts.
Is CVE-2026-2419 being actively exploited?
Currently, there are no publicly known active exploitation campaigns targeting CVE-2026-2419, but it's crucial to apply the patch promptly to mitigate potential future risks.
Where can I find the official WP-DownloadManager advisory for CVE-2026-2419?
Refer to the official WP-DownloadManager website and WordPress plugin repository for the latest security advisory and update information regarding CVE-2026-2419.
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.