HIGHCVE-2024-54374CVSS 7.5

WordPress Sogrid plugin <= 1.5.6 - Vulnérabilité d'inclusion de fichier local (Local File Inclusion)

Plateforme

wordpress

Composant

sogrid

Corrigé dans

1.5.7

AI Confidence: highNVDEPSS 4.5%Révisé: mai 2026

Une vulnérabilité de type Path Traversal a été découverte dans le plugin Sogrid pour WordPress. Cette faille, affectant les versions inférieures ou égales à 1.5.6, permet à un attaquant d'inclure des fichiers locaux PHP, compromettant potentiellement la sécurité du serveur. La version 1.5.7 corrige cette vulnérabilité. Il est fortement recommandé de mettre à jour le plugin dès que possible.

WordPress

Détecte cette CVE dans ton projet

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

Impact et Scénarios d'Attaque

L'exploitation réussie de cette vulnérabilité permet à un attaquant d'accéder à des fichiers sensibles sur le serveur web, tels que des fichiers de configuration, des scripts PHP ou des données sensibles. L'attaquant pourrait ainsi exécuter du code arbitraire, compromettre l'intégrité du site WordPress et potentiellement accéder à des informations confidentielles. Cette vulnérabilité est particulièrement préoccupante car elle peut être exploitée à distance sans authentification, ce qui augmente considérablement la surface d'attaque. Une exploitation réussie pourrait mener à la prise de contrôle complète du serveur WordPress.

Contexte d'Exploitation

Cette vulnérabilité a été rendue publique le 16 décembre 2024. Bien qu'il n'y ait pas de preuve d'exploitation active à ce jour, la nature de la vulnérabilité (Path Traversal) la rend facilement exploitable et pourrait attirer l'attention des attaquants. Il est donc crucial de prendre des mesures correctives rapidement. Aucune mention sur le KEV à ce jour.

Qui Est à Risquetraduction en cours…

WordPress websites utilizing the Sogrid plugin, particularly those running older versions (≤1.5.6), are at risk. Shared hosting environments where users have limited control over plugin updates are especially vulnerable. Sites with default configurations or those lacking robust security practices are also at increased risk.

Étapes de Détectiontraduction en cours…

• wordpress / composer / npm:

grep -r "../" /var/www/html/wp-content/plugins/sogrid/*

• generic web:

curl -I 'http://your-wordpress-site.com/wp-content/plugins/sogrid/../../../../etc/passwd'

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée

EPSS

4.46% (percentile 89%)

CISA SSVC

Exploitationnone
Automatisableno
Impact Techniquetotal

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H7.5HIGHAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityHighConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionRequiredSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityHighRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Élevée — nécessite une condition de course, configuration non standard ou circonstances spécifiques.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Requise — la victime doit ouvrir un fichier, cliquer sur un lien ou visiter une page.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Élevé — panne complète ou épuisement des ressources. Déni de service total.

Logiciel Affecté

Composantsogrid
FournisseurSabri Taieb
Plage affectéeCorrigé dans
0.0.0 – 1.5.61.5.7

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. EPSS mis à jour

Mitigation et Contournements

La mitigation immédiate consiste à mettre à jour le plugin Sogrid vers la version 1.5.7 ou supérieure. Si la mise à jour n'est pas possible immédiatement, il est recommandé de restreindre l'accès au répertoire du plugin via les paramètres du serveur web ou en utilisant un pare-feu d'application web (WAF). Vérifiez également les permissions des fichiers et répertoires du plugin pour vous assurer qu'ils sont correctement configurés. Après la mise à jour, vérifiez l'intégrité des fichiers du plugin pour détecter toute modification non autorisée.

Comment corrigertraduction en cours…

Actualice el plugin Sogrid a la última versión disponible. Si no hay una versión disponible, considere deshabilitar o eliminar el plugin hasta que se publique una versión corregida. Esto evitará la vulnerabilidad de inclusión de archivos locales.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentestraduction en cours…

What is CVE-2024-54374 — Path Traversal in Sogrid?

CVE-2024-54374 is a Path Traversal vulnerability affecting the Sogrid WordPress plugin, allowing attackers to potentially include arbitrary files on the server.

Am I affected by CVE-2024-54374 in Sogrid?

You are affected if you are using Sogrid version 1.5.6 or earlier. Upgrade to version 1.5.7 to mitigate the risk.

How do I fix CVE-2024-54374 in Sogrid?

Upgrade the Sogrid plugin to version 1.5.7 or later. As a temporary workaround, restrict file access permissions and implement WAF rules.

Is CVE-2024-54374 being actively exploited?

As of December 2024, there are no confirmed reports of active exploitation, but the vulnerability's nature suggests potential for future attacks.

Where can I find the official Sogrid advisory for CVE-2024-54374?

Refer to the Sogrid plugin's official website or WordPress plugin repository for the latest advisory and update information.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.