平台
wordpress
组件
ht-mega-for-elementor
修复版本
2.4.7
CVE-2024-1974 是 HT Mega – Absolute Addons For Elementor 插件中的目录遍历漏洞。该漏洞允许经过身份验证的攻击者(具有贡献者权限或更高权限)读取服务器上的任意文件,从而可能泄露敏感信息。此漏洞影响所有版本,包括 2.4.6 及更早版本。已发布补丁版本 2.4.7。
该漏洞的潜在影响非常严重。攻击者可以利用此漏洞访问服务器上的敏感文件,例如配置文件、数据库凭据、源代码或其他包含敏感信息的文档。通过读取这些文件,攻击者可以获得对系统的更深入了解,并可能执行进一步的攻击,例如数据泄露、权限提升或远程代码执行。由于该漏洞需要身份验证,但攻击者只需要贡献者权限,因此攻击面相对较广,潜在受害者数量众多。如果服务器上存储了用户数据或其他敏感信息,该漏洞可能导致严重的声誉损害和法律责任。
目前尚无公开的漏洞利用程序 (PoC),但该漏洞的严重性较高,且易于利用,因此存在被利用的风险。该漏洞已添加到 CISA KEV 目录中,表明其被认为具有较高的威胁。建议密切关注安全社区的动态,并及时采取缓解措施。
WordPress websites utilizing the HT Mega – Absolute Addons For Elementor plugin, particularly those with contributor-level users or higher, are at risk. Shared hosting environments where file permissions are not tightly controlled are especially vulnerable, as an attacker could potentially leverage this vulnerability to access files belonging to other users on the same server.
• wordpress / composer / npm:
grep -r "render function" /var/www/html/wp-content/plugins/ht-mega-addons-for-elementor/• generic web:
curl -I https://example.com/wp-content/uploads/sensitive_file.txt # Attempt to access a known sensitive file• wordpress / composer / npm:
wp plugin list | grep "ht-mega-addons-for-elementor"• wordpress / composer / npm:
wp plugin update ht-mega-addons-for-elementordisclosure
漏洞利用状态
EPSS
2.61% (86% 百分位)
CVSS 向量
最有效的缓解措施是立即升级到 HT Mega – Absolute Addons For Elementor 插件的 2.4.7 版本或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制对插件的访问权限,只允许授权用户访问。实施 Web 应用防火墙 (WAF) 规则,以阻止对可能触发漏洞的文件的请求。审查插件配置,确保没有不必要的权限或访问权限。监控服务器日志,查找可疑活动,例如对敏感文件的异常访问尝试。在升级后,请验证漏洞是否已成功修复,例如通过尝试触发漏洞并确认无法访问敏感文件。
Actualice el plugin HT Mega – Absolute Addons For Elementor a la versión 2.4.7 o superior. Esta versión contiene una corrección para la vulnerabilidad de recorrido de directorios.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-1974 是 HT Mega – Absolute Addons For Elementor 插件中的一个目录遍历漏洞,允许攻击者读取服务器上的任意文件。
如果您正在使用 HT Mega – Absolute Addons For Elementor 插件的版本低于 2.4.7,则您可能受到此漏洞的影响。
升级到 HT Mega – Absolute Addons For Elementor 插件的 2.4.7 版本或更高版本以修复此漏洞。
虽然目前没有公开的漏洞利用程序,但由于漏洞的严重性和易用性,存在被利用的风险。
请访问 HT Mega 官方网站或 WordPress 插件目录以获取更多信息和官方公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。