Saltar al contenido

Evaluación rápida de riesgos WordPress

Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.

Solicitar análisis gratuito

Fuente base de datos: Wordfence Intelligence

Download Manager <= 3.2.49 - Authenticated (Contributor+) PHAR Deserialization

PLUGIN HIGH CVE-2022-2436

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de deserialización en el plugin Download Manager en versiones hasta 3.2.49, que afecta a usuarios autenticados con rol de contribuyente o superior. Esta vulnerabilidad tiene una severidad alta, con un CVSS de 8.8.

Contexto técnico

La vulnerabilidad se origina en un fallo de deserialización de PHAR que permite a un atacante autenticado manipular datos y ejecutar código malicioso en el servidor. La superficie de ataque se centra en las funciones que manejan la entrada de datos sin la debida validación.

Impacto potencial

El impacto potencial incluye la posibilidad de ejecución de código arbitrario en el servidor, lo que podría comprometer la integridad y disponibilidad del sitio web. Esto podría resultar en la pérdida de datos, alteración de contenido o incluso la toma de control total del sitio.

Vector de explotación

Generalmente, la explotación se lleva a cabo mediante la manipulación de datos enviados a través de formularios o peticiones a la API del plugin, donde un atacante autenticado puede inyectar objetos maliciosos.

Mitigación recomendada

Para mitigar esta vulnerabilidad, se recomienda actualizar el plugin Download Manager a la versión 3.2.50 o superior. Además, se sugiere revisar los permisos de usuario y limitar el acceso a funciones críticas del plugin.

Señales de detección

Señales de riesgo incluyen registros de acceso inusuales, intentos de manipulación de datos en formularios del plugin y alertas de seguridad sobre actividad sospechosa relacionada con usuarios autenticados.

Alcance afectado

Las versiones del plugin Download Manager hasta la 3.2.49 son las afectadas. Es crucial que los usuarios de estas versiones realicen la actualización a la versión corregida.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

download-manager

Download Manager <= 3.3.49 - Missing Authorization to Authenticated (Subscriber+) User Email Enumeration via 'user' Parameter

MEDIUM PLUGIN

download-manager

Download Manager <= 3.3.46 - Reflected Cross-Site Scripting via 'redirect_to' Parameter

HIGH PLUGIN

download-manager

Download Manager <= 3.3.40 - Unauthenticated Limited Privilege Escalation via updatePassword

MEDIUM PLUGIN

download-manager

Download Manager <= 3.3.32 - Missing Authorization to Authenticated (Subscriber+) Media Attachment Password Disclosure

MEDIUM PLUGIN

download-manager

Download Manager <= 3.3.30 - Unauthenticated Cron Trigger due to Hardcoded Cron Key

MEDIUM PLUGIN

download-manager

Download Manager <= 3.3.32 - Authenticated (Subscriber+) Information Exposure

MEDIUM PLUGIN

download-manager

Download Manager <= 3.3.24 - Cross-Site Request Forgery

MEDIUM PLUGIN

download-manager

Download Manager <= 3.3.25 - Unauthenticated Sensitive Information Exposure

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad