Plataforma
wordpress
Componente
sogrid
Corregido en
1.5.7
Se ha identificado una vulnerabilidad de Path Traversal en el plugin Sogrid para WordPress. Esta vulnerabilidad, catalogada como CVE-2024-54374, permite la inclusión de archivos locales PHP, lo que podría permitir a un atacante acceder a información sensible del servidor. La vulnerabilidad afecta a las versiones de Sogrid anteriores o iguales a 1.5.6, y ha sido solucionada en la versión 1.5.7.
La vulnerabilidad de Path Traversal en Sogrid permite a un atacante, mediante la manipulación de parámetros en las solicitudes HTTP, acceder a archivos arbitrarios en el sistema de archivos del servidor web. Esto incluye archivos de configuración, código fuente y otros archivos que puedan contener información confidencial, como contraseñas, claves de API o datos de usuarios. Un atacante podría utilizar esta vulnerabilidad para leer archivos sensibles, ejecutar código malicioso en el servidor o incluso comprometer la seguridad de todo el sitio web WordPress. La inclusión de archivos locales PHP abre la puerta a la ejecución remota de código, lo que amplía significativamente el impacto potencial.
El CVE-2024-54374 fue publicado el 16 de diciembre de 2024. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza de la vulnerabilidad (Path Traversal) la hace susceptible a escaneos automatizados y explotación por parte de actores maliciosos. La probabilidad de explotación se considera media debido a la facilidad de explotación y la amplia base de usuarios de WordPress. No se ha añadido a la lista KEV de CISA al momento de esta redacción.
WordPress websites utilizing the Sogrid plugin, particularly those running older versions (≤1.5.6), are at risk. Shared hosting environments where users have limited control over plugin updates are especially vulnerable. Sites with default configurations or those lacking robust security practices are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/sogrid/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/sogrid/../../../../etc/passwd'disclosure
Estado del Exploit
EPSS
4.46% (89% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-54374 es actualizar el plugin Sogrid a la versión 1.5.7 o superior. Si la actualización causa problemas de compatibilidad con otros plugins o temas, considere realizar una copia de seguridad completa del sitio web antes de actualizar. Como medida temporal, se puede implementar un Web Application Firewall (WAF) con reglas para bloquear solicitudes que contengan secuencias de caracteres sospechosas en la ruta del archivo. Además, revise los permisos de los archivos y directorios del servidor web para asegurar que solo el usuario web tenga acceso de lectura a los archivos necesarios.
Actualice el plugin Sogrid a la última versión disponible. Si no hay una versión disponible, considere deshabilitar o eliminar el plugin hasta que se publique una versión corregida. Esto evitará la vulnerabilidad de inclusión de archivos locales.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-54374 is a Path Traversal vulnerability affecting the Sogrid WordPress plugin, allowing attackers to potentially include arbitrary files on the server.
You are affected if you are using Sogrid version 1.5.6 or earlier. Upgrade to version 1.5.7 to mitigate the risk.
Upgrade the Sogrid plugin to version 1.5.7 or later. As a temporary workaround, restrict file access permissions and implement WAF rules.
As of December 2024, there are no confirmed reports of active exploitation, but the vulnerability's nature suggests potential for future attacks.
Refer to the Sogrid plugin's official website or WordPress plugin repository for the latest advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.