Plateforme
wordpress
Composant
ht-mega-for-elementor
Corrigé dans
2.4.7
Une vulnérabilité de type Directory Traversal a été découverte dans le plugin WordPress HT Mega – Absolute Addons For Elementor. Cette faille, présente dans toutes les versions jusqu'à 2.4.6, permet à un attaquant authentifié, disposant d'un accès de contributeur ou supérieur, de lire le contenu de fichiers arbitraires sur le serveur. La mise à jour vers la version 2.4.7 corrige cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité permet à un attaquant authentifié d'accéder à des fichiers sensibles stockés sur le serveur WordPress. Ces fichiers peuvent contenir des informations confidentielles telles que des clés API, des mots de passe, des informations de configuration de la base de données, ou même des données sensibles des utilisateurs. L'attaquant pourrait ainsi compromettre l'intégrité du site web, voler des données sensibles, ou même prendre le contrôle du serveur. Cette vulnérabilité est particulièrement préoccupante car elle ne nécessite qu'un accès de contributeur, un niveau d'autorisation relativement bas sur un site WordPress.
Cette vulnérabilité a été rendue publique le 9 avril 2024. Aucune preuve d'exploitation active n'a été signalée à ce jour. Elle n'est pas encore répertoriée sur le KEV de CISA. Un Proof of Concept (PoC) public pourrait être développé, augmentant le risque d'exploitation.
WordPress websites utilizing the HT Mega – Absolute Addons For Elementor plugin, particularly those with contributor-level users or higher, are at risk. Shared hosting environments where file permissions are not tightly controlled are especially vulnerable, as an attacker could potentially leverage this vulnerability to access files belonging to other users on the same server.
• wordpress / composer / npm:
grep -r "render function" /var/www/html/wp-content/plugins/ht-mega-addons-for-elementor/• generic web:
curl -I https://example.com/wp-content/uploads/sensitive_file.txt # Attempt to access a known sensitive file• wordpress / composer / npm:
wp plugin list | grep "ht-mega-addons-for-elementor"• wordpress / composer / npm:
wp plugin update ht-mega-addons-for-elementordisclosure
Statut de l'Exploit
EPSS
2.61% (percentile 86%)
Vecteur CVSS
La solution la plus efficace est de mettre à jour le plugin HT Mega – Absolute Addons For Elementor vers la version 2.4.7 ou supérieure. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre les permissions des utilisateurs ayant un accès de contributeur ou supérieur. En attendant, vous pouvez également mettre en place des règles WAF (Web Application Firewall) pour bloquer les requêtes suspectes ciblant la fonction de rendu du plugin. Surveillez attentivement les logs du serveur pour détecter toute tentative d'accès non autorisé aux fichiers.
Actualice el plugin HT Mega – Absolute Addons For Elementor a la versión 2.4.7 o superior. Esta versión contiene una corrección para la vulnerabilidad de recorrido de directorios.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-1974 is a Directory Traversal vulnerability affecting the HT Mega – Absolute Addons For Elementor plugin for WordPress, allowing authenticated users to read arbitrary files.
You are affected if you are using HT Mega – Absolute Addons For Elementor version 2.4.6 or earlier. Check your plugin version and upgrade immediately.
Upgrade the HT Mega – Absolute Addons For Elementor plugin to version 2.4.7 or later. Consider temporary workarounds like restricting file access permissions and WAF rules if immediate upgrade is not possible.
While no active exploitation campaigns have been confirmed, the vulnerability's ease of exploitation makes it a high-priority concern.
Refer to the official HT Mega website and WordPress plugin repository for the latest advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.