Plataforma
wordpress
Componente
ht-mega-for-elementor
Corregido en
2.4.7
El plugin HT Mega – Absolute Addons For Elementor para WordPress presenta una vulnerabilidad de Recorrido de Directorios en todas las versiones hasta la 2.4.6. Esta falla permite a atacantes autenticados, con privilegios de colaborador o superiores, leer el contenido de archivos arbitrarios en el servidor. La vulnerabilidad fue publicada el 9 de abril de 2024 y se ha solucionado en la versión 2.4.7.
Un atacante con acceso autenticado (contribuidor o superior) puede explotar esta vulnerabilidad para leer archivos arbitrarios en el servidor web. Esto incluye archivos de configuración, archivos de código fuente, archivos de registro y otros archivos que puedan contener información sensible, como contraseñas, claves API, datos de usuario o información de propiedad intelectual. La exposición de esta información podría resultar en una brecha de seguridad significativa, permitiendo a los atacantes comprometer aún más el sistema o robar datos confidenciales. La capacidad de leer archivos arbitrarios también podría ser utilizada para obtener información sobre la estructura del sistema de archivos, lo que podría facilitar la identificación de otros puntos débiles.
Esta vulnerabilidad se ha publicado públicamente y, aunque no se han reportado casos de explotación activa a la fecha, la disponibilidad de la información sobre la vulnerabilidad aumenta el riesgo de que sea explotada. No se ha añadido a la lista KEV de CISA. La probabilidad de explotación se considera media, dada la popularidad del plugin y la relativa facilidad de explotación una vez que se tiene acceso autenticado.
WordPress websites utilizing the HT Mega – Absolute Addons For Elementor plugin, particularly those with contributor-level users or higher, are at risk. Shared hosting environments where file permissions are not tightly controlled are especially vulnerable, as an attacker could potentially leverage this vulnerability to access files belonging to other users on the same server.
• wordpress / composer / npm:
grep -r "render function" /var/www/html/wp-content/plugins/ht-mega-addons-for-elementor/• generic web:
curl -I https://example.com/wp-content/uploads/sensitive_file.txt # Attempt to access a known sensitive file• wordpress / composer / npm:
wp plugin list | grep "ht-mega-addons-for-elementor"• wordpress / composer / npm:
wp plugin update ht-mega-addons-for-elementordisclosure
Estado del Exploit
EPSS
2.61% (86% percentil)
Vector CVSS
La solución principal es actualizar el plugin HT Mega – Absolute Addons For Elementor a la versión 2.4.7 o superior, que corrige la vulnerabilidad de Recorrido de Directorios. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de mitigación temporales. Estas pueden incluir restringir el acceso a los archivos del servidor, implementar reglas de firewall para bloquear el acceso no autorizado a directorios sensibles y revisar los permisos de los archivos para garantizar que solo los usuarios autorizados tengan acceso a ellos. Además, se recomienda monitorear los registros del servidor en busca de actividad sospechosa, como intentos de acceder a archivos fuera de los directorios esperados.
Actualice el plugin HT Mega – Absolute Addons For Elementor a la versión 2.4.7 o superior. Esta versión contiene una corrección para la vulnerabilidad de recorrido de directorios.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-1974 is a Directory Traversal vulnerability affecting the HT Mega – Absolute Addons For Elementor plugin for WordPress, allowing authenticated users to read arbitrary files.
You are affected if you are using HT Mega – Absolute Addons For Elementor version 2.4.6 or earlier. Check your plugin version and upgrade immediately.
Upgrade the HT Mega – Absolute Addons For Elementor plugin to version 2.4.7 or later. Consider temporary workarounds like restricting file access permissions and WAF rules if immediate upgrade is not possible.
While no active exploitation campaigns have been confirmed, the vulnerability's ease of exploitation makes it a high-priority concern.
Refer to the official HT Mega website and WordPress plugin repository for the latest advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.