Platform
wordpress
Component
ht-mega-for-elementor
Opgelost in
2.4.7
CVE-2024-1974 beschrijft een Directory Traversal kwetsbaarheid in de HT Mega – Absolute Addons For Elementor WordPress plugin. Deze kwetsbaarheid stelt geauthenticeerde aanvallers, met de rol van contributor of hoger, in staat om gevoelige informatie te bemachtigen door bestanden op de server te lezen. De kwetsbaarheid treft versies van de plugin tot en met 2.4.6. Een fix is beschikbaar in versie 2.4.7.
Een succesvolle exploitatie van deze Directory Traversal kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot gevoelige bestanden op de webserver. Dit omvat potentieel configuratiebestanden, database credentials, broncode en andere vertrouwelijke gegevens. Een aanvaller kan deze informatie gebruiken om verdere aanvallen uit te voeren, zoals het compromitteren van de database, het uitvoeren van willekeurige code of het verkrijgen van controle over de server. De impact is aanzienlijk, vooral omdat de kwetsbaarheid vereist dat de aanvaller geauthenticeerd is, maar geen speciale privileges nodig heeft, waardoor een groot aantal WordPress gebruikers potentieel kwetsbaar is.
Deze kwetsbaarheid is openbaar bekend en er zijn geen bekende actieve campagnes gerapporteerd op het moment van schrijven. De kwetsbaarheid is opgenomen in het CISA KEV catalogus. Er zijn geen publiekelijk beschikbare proof-of-concept exploits bekend, maar de Directory Traversal aard van de kwetsbaarheid maakt het relatief eenvoudig te exploiteren voor ervaren aanvallers. De publicatiedatum van de CVE is 2024-04-09.
WordPress websites utilizing the HT Mega – Absolute Addons For Elementor plugin, particularly those with contributor-level users or higher, are at risk. Shared hosting environments where file permissions are not tightly controlled are especially vulnerable, as an attacker could potentially leverage this vulnerability to access files belonging to other users on the same server.
• wordpress / composer / npm:
grep -r "render function" /var/www/html/wp-content/plugins/ht-mega-addons-for-elementor/• generic web:
curl -I https://example.com/wp-content/uploads/sensitive_file.txt # Attempt to access a known sensitive file• wordpress / composer / npm:
wp plugin list | grep "ht-mega-addons-for-elementor"• wordpress / composer / npm:
wp plugin update ht-mega-addons-for-elementordisclosure
Exploit Status
EPSS
2.61% (86% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2024-1974 is het updaten van de HT Mega – Absolute Addons For Elementor plugin naar versie 2.4.7 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van gebruikers met de rol van contributor. Controleer de WordPress plugin directory op eventuele tijdelijke patches of workarounds. Monitor de server logs op verdachte activiteit, zoals pogingen om bestanden buiten de verwachte directory's te benaderen. Na de upgrade, bevestig de fix door te proberen een bestand buiten de toegestane directory te benaderen via de plugin; dit zou een foutmelding moeten opleveren.
Actualice el plugin HT Mega – Absolute Addons For Elementor a la versión 2.4.7 o superior. Esta versión contiene una corrección para la vulnerabilidad de recorrido de directorios.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-1974 is a Directory Traversal vulnerability affecting the HT Mega – Absolute Addons For Elementor plugin for WordPress, allowing authenticated users to read arbitrary files.
You are affected if you are using HT Mega – Absolute Addons For Elementor version 2.4.6 or earlier. Check your plugin version and upgrade immediately.
Upgrade the HT Mega – Absolute Addons For Elementor plugin to version 2.4.7 or later. Consider temporary workarounds like restricting file access permissions and WAF rules if immediate upgrade is not possible.
While no active exploitation campaigns have been confirmed, the vulnerability's ease of exploitation makes it a high-priority concern.
Refer to the official HT Mega website and WordPress plugin repository for the latest advisory and update information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.