Le plugin HT Mega – Absolute Addons For Elementor pour WordPress est vulnérable à une traversée de répertoire dans toutes les versions jusqu'à et incluant la 2.4.6 via la fonction render. Cela permet à des attaquant(s) authentifié(s), avec un accès de contributeur ou supérieur, de lire le contenu de fichiers arbitraires sur le serveur, ce qui peut contenir des informations sensibles.
Plateforme
wordpress
Composant
ht-mega-for-elementor
Corrigé dans
2.4.7
Une vulnérabilité de type Directory Traversal a été découverte dans le plugin WordPress HT Mega – Absolute Addons For Elementor. Cette faille, présente dans toutes les versions jusqu'à 2.4.6, permet à un attaquant authentifié, disposant d'un accès de contributeur ou supérieur, de lire le contenu de fichiers arbitraires sur le serveur. La mise à jour vers la version 2.4.7 corrige cette vulnérabilité.
Détecte cette CVE dans ton projet
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Impact et Scénarios d'Attaque
L'exploitation réussie de cette vulnérabilité permet à un attaquant authentifié d'accéder à des fichiers sensibles stockés sur le serveur WordPress. Ces fichiers peuvent contenir des informations confidentielles telles que des clés API, des mots de passe, des informations de configuration de la base de données, ou même des données sensibles des utilisateurs. L'attaquant pourrait ainsi compromettre l'intégrité du site web, voler des données sensibles, ou même prendre le contrôle du serveur. Cette vulnérabilité est particulièrement préoccupante car elle ne nécessite qu'un accès de contributeur, un niveau d'autorisation relativement bas sur un site WordPress.
Contexte d'Exploitation
Cette vulnérabilité a été rendue publique le 9 avril 2024. Aucune preuve d'exploitation active n'a été signalée à ce jour. Elle n'est pas encore répertoriée sur le KEV de CISA. Un Proof of Concept (PoC) public pourrait être développé, augmentant le risque d'exploitation.
Qui Est à Risquetraduction en cours…
WordPress websites utilizing the HT Mega – Absolute Addons For Elementor plugin, particularly those with contributor-level users or higher, are at risk. Shared hosting environments where file permissions are not tightly controlled are especially vulnerable, as an attacker could potentially leverage this vulnerability to access files belonging to other users on the same server.
Étapes de Détectiontraduction en cours…
• wordpress / composer / npm:
grep -r "render function" /var/www/html/wp-content/plugins/ht-mega-addons-for-elementor/• generic web:
curl -I https://example.com/wp-content/uploads/sensitive_file.txt # Attempt to access a known sensitive file• wordpress / composer / npm:
wp plugin list | grep "ht-mega-addons-for-elementor"• wordpress / composer / npm:
wp plugin update ht-mega-addons-for-elementorChronologie de l'Attaque
- Disclosure
disclosure
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
2.61% (percentile 86%)
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Faible — tout compte utilisateur valide est suffisant.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Inchangé — impact limité au composant vulnérable.
- Confidentiality
- Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
- Integrity
- Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
- Availability
- Élevé — panne complète ou épuisement des ressources. Déni de service total.
Logiciel Affecté
Informations sur le paquet
- Installations actives
- 80KConnu
- Note du plugin
- 4.1
- Nécessite WordPress
- 5.0+
- Compatible jusqu'à
- 7.0
Classification de Faiblesse (CWE)
Chronologie
- Réservé
- Publiée
- Modifiée
- EPSS mis à jour
Mitigation et Contournements
La solution la plus efficace est de mettre à jour le plugin HT Mega – Absolute Addons For Elementor vers la version 2.4.7 ou supérieure. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre les permissions des utilisateurs ayant un accès de contributeur ou supérieur. En attendant, vous pouvez également mettre en place des règles WAF (Web Application Firewall) pour bloquer les requêtes suspectes ciblant la fonction de rendu du plugin. Surveillez attentivement les logs du serveur pour détecter toute tentative d'accès non autorisé aux fichiers.
Comment corrigertraduction en cours…
Actualice el plugin HT Mega – Absolute Addons For Elementor a la versión 2.4.7 o superior. Esta versión contiene una corrección para la vulnerabilidad de recorrido de directorios.
Newsletter Sécurité CVE
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Questions fréquentestraduction en cours…
What is CVE-2024-1974 — Directory Traversal in HT Mega Elementor?
CVE-2024-1974 is a Directory Traversal vulnerability affecting the HT Mega – Absolute Addons For Elementor plugin for WordPress, allowing authenticated users to read arbitrary files.
Am I affected by CVE-2024-1974 in HT Mega Elementor?
You are affected if you are using HT Mega – Absolute Addons For Elementor version 2.4.6 or earlier. Check your plugin version and upgrade immediately.
How do I fix CVE-2024-1974 in HT Mega Elementor?
Upgrade the HT Mega – Absolute Addons For Elementor plugin to version 2.4.7 or later. Consider temporary workarounds like restricting file access permissions and WAF rules if immediate upgrade is not possible.
Is CVE-2024-1974 being actively exploited?
While no active exploitation campaigns have been confirmed, the vulnerability's ease of exploitation makes it a high-priority concern.
Where can I find the official HT Mega advisory for CVE-2024-1974?
Refer to the official HT Mega website and WordPress plugin repository for the latest advisory and update information.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.