Vulnerabilidad en los datos del parámetro &downloadable_file_urls[0] en el plugin Download Monitor de WordPress (CVE-2021-31567)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-200
Revelación de información
Fecha de publicación:
28/01/2022
Última modificación:
20/02/2025
Descripción
Se ha detectado una vulnerabilidad de Descarga de Archivos Arbitrarios Autenticada (admin+) en el plugin Download Monitor de WordPress (versiones anteriores a 4.4.6 incluyéndola). El plugin permite descargar archivos arbitrarios, incluyendo archivos de configuración confidenciales como wp-config.php, por medio de los datos del parámetro &downloadable_file_urls[0]. También es posible escapar del directorio principal del servidor web y descargar cualquier archivo dentro del Sistema Operativo
Impacto
Puntuación base 3.x
6.80
Gravedad 3.x
MEDIA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:wpchill:download_monitor:*:*:*:*:*:wordpress:*:* | 4.4.6 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/WPChill/download-monitor/blob/master/changelog.txt
- https://patchstack.com/database/vulnerability/download-monitor/wordpress-download-monitor-plugin-4-4-6-authenticated-arbitrary-file-download-vulnerability
- https://wordpress.org/plugins/download-monitor/#developers
- https://github.com/WPChill/download-monitor/blob/master/changelog.txt
- https://patchstack.com/database/vulnerability/download-monitor/wordpress-download-monitor-plugin-4-4-6-authenticated-arbitrary-file-download-vulnerability
- https://wordpress.org/plugins/download-monitor/#developers



