Plataforma
wordpress
Componente
ht-mega-for-elementor
Corrigido em
2.4.7
Uma vulnerabilidade de Directory Traversal foi descoberta no plugin HT Mega – Absolute Addons For Elementor para WordPress. Essa falha, presente em versões até 2.4.6, permite que atacantes autenticados, com permissões de colaborador ou superiores, acessem e leiam o conteúdo de arquivos arbitrários no servidor. A atualização para a versão 2.4.7 corrige a vulnerabilidade e é a solução recomendada.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante autenticado, com acesso de colaborador ou superior, leia arquivos arbitrários no servidor. Isso pode incluir arquivos de configuração, chaves de API, informações de banco de dados e outros dados sensíveis. O impacto potencial é a exposição de informações confidenciais, comprometimento da integridade do sistema e, em alguns casos, a escalada de privilégios. A capacidade de ler arquivos arbitrários abre portas para a coleta de informações sensíveis que podem ser usadas em ataques subsequentes, como roubo de credenciais ou modificação de dados.
A vulnerabilidade foi divulgada em 9 de abril de 2024. Não há informações disponíveis sobre exploração ativa em campanhas direcionadas. A existência de um Proof of Concept (PoC) público pode facilitar a exploração por atacantes menos experientes. A vulnerabilidade não está listada no KEV da CISA no momento da redação.
WordPress websites utilizing the HT Mega – Absolute Addons For Elementor plugin, particularly those with contributor-level users or higher, are at risk. Shared hosting environments where file permissions are not tightly controlled are especially vulnerable, as an attacker could potentially leverage this vulnerability to access files belonging to other users on the same server.
• wordpress / composer / npm:
grep -r "render function" /var/www/html/wp-content/plugins/ht-mega-addons-for-elementor/• generic web:
curl -I https://example.com/wp-content/uploads/sensitive_file.txt # Attempt to access a known sensitive file• wordpress / composer / npm:
wp plugin list | grep "ht-mega-addons-for-elementor"• wordpress / composer / npm:
wp plugin update ht-mega-addons-for-elementordisclosure
Status do Exploit
EPSS
2.61% (percentil 86%)
Vetor CVSS
A mitigação imediata envolve a atualização do plugin HT Mega para a versão 2.4.7, que corrige a vulnerabilidade. Se a atualização imediata não for possível devido a problemas de compatibilidade, considere restringir o acesso ao diretório onde o plugin está instalado através de permissões do servidor. Implementar regras de firewall (WAF) ou proxy para bloquear solicitações que tentem acessar arquivos fora do diretório esperado também pode ajudar a mitigar o risco. Monitore os logs do servidor em busca de tentativas de acesso a arquivos não autorizados.
Actualice el plugin HT Mega – Absolute Addons For Elementor a la versión 2.4.7 o superior. Esta versión contiene una corrección para la vulnerabilidad de recorrido de directorios.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-1974 is a Directory Traversal vulnerability affecting the HT Mega – Absolute Addons For Elementor plugin for WordPress, allowing authenticated users to read arbitrary files.
You are affected if you are using HT Mega – Absolute Addons For Elementor version 2.4.6 or earlier. Check your plugin version and upgrade immediately.
Upgrade the HT Mega – Absolute Addons For Elementor plugin to version 2.4.7 or later. Consider temporary workarounds like restricting file access permissions and WAF rules if immediate upgrade is not possible.
While no active exploitation campaigns have been confirmed, the vulnerability's ease of exploitation makes it a high-priority concern.
Refer to the official HT Mega website and WordPress plugin repository for the latest advisory and update information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.