Плагин Download Manager для WordPress уязвим к несанкционированному изменению данных из-за отсутствия проверки возможностей функций makeMediaPublic() и makeMediaPrivate() во всех версиях до 3.3.51 включительно. Это связано с тем, что функции проверяют только возможности `edit_posts` без проверки владения публикацией через `current_user_can('edit_post', $id)`, а также деструктивные операции, выполняемые перед проверкой на уровне администратора в `mediaAccessControl()`. Это позволяет злоумышленникам, прошедшим проверку подлинности, с доступом на уровне участника и выше, удалять все метаданные защиты (пароль, ограничения доступа, личный флаг) из любого медиафайла, которым они не владеют, делая файлы, защищенные администратором, общедоступными через их прямой URL-адрес.
Показать оригинальное описание (EN)
The Download Manager plugin for WordPress is vulnerable to unauthorized modification of data due to a missing capability check on the `makeMediaPublic()` and `makeMediaPrivate()` functions in all versions up to, and including, 3.3.51. This is due to the functions only checking for `edit_posts` capability without verifying post ownership via `current_user_can('edit_post', $id)`, and the destructive operations executing before the admin-level check in `mediaAccessControl()`. This makes it possible for authenticated attackers, with Contributor-level access and above, to strip all protection metadata (password, access restrictions, private flag) from any media file they do not own, making admin-protected files publicly accessible via their direct URL.
Характеристики атаки
Последствия
Строка CVSS v3.1