HIGHCVE-2024-1974CVSS 8.8

Le plugin HT Mega – Absolute Addons For Elementor pour WordPress est vulnérable à une traversée de répertoire dans toutes les versions jusqu'à et incluant la 2.4.6 via la fonction render. Cela permet à des attaquant(s) authentifié(s), avec un accès de contributeur ou supérieur, de lire le contenu de fichiers arbitraires sur le serveur, ce qui peut contenir des informations sensibles.

Plateforme

wordpress

Composant

ht-mega-for-elementor

Corrigé dans

2.4.7

AI Confidence: highNVDEPSS 2.6%Révisé: mai 2026

Une vulnérabilité de type Directory Traversal a été découverte dans le plugin WordPress HT Mega – Absolute Addons For Elementor. Cette faille, présente dans toutes les versions jusqu'à 2.4.6, permet à un attaquant authentifié, disposant d'un accès de contributeur ou supérieur, de lire le contenu de fichiers arbitraires sur le serveur. La mise à jour vers la version 2.4.7 corrige cette vulnérabilité.

WordPress

Détecte cette CVE dans ton projet

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

Impact et Scénarios d'Attaque

L'exploitation réussie de cette vulnérabilité permet à un attaquant authentifié d'accéder à des fichiers sensibles stockés sur le serveur WordPress. Ces fichiers peuvent contenir des informations confidentielles telles que des clés API, des mots de passe, des informations de configuration de la base de données, ou même des données sensibles des utilisateurs. L'attaquant pourrait ainsi compromettre l'intégrité du site web, voler des données sensibles, ou même prendre le contrôle du serveur. Cette vulnérabilité est particulièrement préoccupante car elle ne nécessite qu'un accès de contributeur, un niveau d'autorisation relativement bas sur un site WordPress.

Contexte d'Exploitation

Cette vulnérabilité a été rendue publique le 9 avril 2024. Aucune preuve d'exploitation active n'a été signalée à ce jour. Elle n'est pas encore répertoriée sur le KEV de CISA. Un Proof of Concept (PoC) public pourrait être développé, augmentant le risque d'exploitation.

Qui Est à Risquetraduction en cours…

WordPress websites utilizing the HT Mega – Absolute Addons For Elementor plugin, particularly those with contributor-level users or higher, are at risk. Shared hosting environments where file permissions are not tightly controlled are especially vulnerable, as an attacker could potentially leverage this vulnerability to access files belonging to other users on the same server.

Étapes de Détectiontraduction en cours…

• wordpress / composer / npm:

grep -r "render function" /var/www/html/wp-content/plugins/ht-mega-addons-for-elementor/

• generic web:

curl -I https://example.com/wp-content/uploads/sensitive_file.txt # Attempt to access a known sensitive file

• wordpress / composer / npm:

wp plugin list | grep "ht-mega-addons-for-elementor"

• wordpress / composer / npm:

wp plugin update ht-mega-addons-for-elementor

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée

EPSS

2.61% (percentile 86%)

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredLowNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityHighRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Faible — tout compte utilisateur valide est suffisant.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Élevé — panne complète ou épuisement des ressources. Déni de service total.

Logiciel Affecté

Composantht-mega-for-elementor
Fournisseurdevitemsllc
Plage affectéeCorrigé dans
* – 2.4.62.4.7

Informations sur le paquet

Installations actives
80KConnu
Note du plugin
4.1
Nécessite WordPress
5.0+
Compatible jusqu'à
7.0

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour

Mitigation et Contournements

La solution la plus efficace est de mettre à jour le plugin HT Mega – Absolute Addons For Elementor vers la version 2.4.7 ou supérieure. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre les permissions des utilisateurs ayant un accès de contributeur ou supérieur. En attendant, vous pouvez également mettre en place des règles WAF (Web Application Firewall) pour bloquer les requêtes suspectes ciblant la fonction de rendu du plugin. Surveillez attentivement les logs du serveur pour détecter toute tentative d'accès non autorisé aux fichiers.

Comment corrigertraduction en cours…

Actualice el plugin HT Mega – Absolute Addons For Elementor a la versión 2.4.7 o superior. Esta versión contiene una corrección para la vulnerabilidad de recorrido de directorios.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentestraduction en cours…

What is CVE-2024-1974 — Directory Traversal in HT Mega Elementor?

CVE-2024-1974 is a Directory Traversal vulnerability affecting the HT Mega – Absolute Addons For Elementor plugin for WordPress, allowing authenticated users to read arbitrary files.

Am I affected by CVE-2024-1974 in HT Mega Elementor?

You are affected if you are using HT Mega – Absolute Addons For Elementor version 2.4.6 or earlier. Check your plugin version and upgrade immediately.

How do I fix CVE-2024-1974 in HT Mega Elementor?

Upgrade the HT Mega – Absolute Addons For Elementor plugin to version 2.4.7 or later. Consider temporary workarounds like restricting file access permissions and WAF rules if immediate upgrade is not possible.

Is CVE-2024-1974 being actively exploited?

While no active exploitation campaigns have been confirmed, the vulnerability's ease of exploitation makes it a high-priority concern.

Where can I find the official HT Mega advisory for CVE-2024-1974?

Refer to the official HT Mega website and WordPress plugin repository for the latest advisory and update information.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.