WordPress Sogrid plugin <= 1.5.6 - Vulnérabilité d'inclusion de fichier local (Local File Inclusion)
Plateforme
wordpress
Composant
sogrid
Corrigé dans
1.5.7
Une vulnérabilité de type Path Traversal a été découverte dans le plugin Sogrid pour WordPress. Cette faille, affectant les versions inférieures ou égales à 1.5.6, permet à un attaquant d'inclure des fichiers locaux PHP, compromettant potentiellement la sécurité du serveur. La version 1.5.7 corrige cette vulnérabilité. Il est fortement recommandé de mettre à jour le plugin dès que possible.
Détecte cette CVE dans ton projet
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Impact et Scénarios d'Attaque
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'accéder à des fichiers sensibles sur le serveur web, tels que des fichiers de configuration, des scripts PHP ou des données sensibles. L'attaquant pourrait ainsi exécuter du code arbitraire, compromettre l'intégrité du site WordPress et potentiellement accéder à des informations confidentielles. Cette vulnérabilité est particulièrement préoccupante car elle peut être exploitée à distance sans authentification, ce qui augmente considérablement la surface d'attaque. Une exploitation réussie pourrait mener à la prise de contrôle complète du serveur WordPress.
Contexte d'Exploitation
Cette vulnérabilité a été rendue publique le 16 décembre 2024. Bien qu'il n'y ait pas de preuve d'exploitation active à ce jour, la nature de la vulnérabilité (Path Traversal) la rend facilement exploitable et pourrait attirer l'attention des attaquants. Il est donc crucial de prendre des mesures correctives rapidement. Aucune mention sur le KEV à ce jour.
Qui Est à Risquetraduction en cours…
WordPress websites utilizing the Sogrid plugin, particularly those running older versions (≤1.5.6), are at risk. Shared hosting environments where users have limited control over plugin updates are especially vulnerable. Sites with default configurations or those lacking robust security practices are also at increased risk.
Étapes de Détectiontraduction en cours…
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/sogrid/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/sogrid/../../../../etc/passwd'Chronologie de l'Attaque
- Disclosure
disclosure
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
4.46% (percentile 89%)
CISA SSVC
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
- Attack Complexity
- Élevée — nécessite une condition de course, configuration non standard ou circonstances spécifiques.
- Privileges Required
- Aucun — sans authentification. Aucune identifiant requis pour exploiter.
- User Interaction
- Requise — la victime doit ouvrir un fichier, cliquer sur un lien ou visiter une page.
- Scope
- Inchangé — impact limité au composant vulnérable.
- Confidentiality
- Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
- Integrity
- Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
- Availability
- Élevé — panne complète ou épuisement des ressources. Déni de service total.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Réservé
- Publiée
- EPSS mis à jour
Mitigation et Contournements
La mitigation immédiate consiste à mettre à jour le plugin Sogrid vers la version 1.5.7 ou supérieure. Si la mise à jour n'est pas possible immédiatement, il est recommandé de restreindre l'accès au répertoire du plugin via les paramètres du serveur web ou en utilisant un pare-feu d'application web (WAF). Vérifiez également les permissions des fichiers et répertoires du plugin pour vous assurer qu'ils sont correctement configurés. Après la mise à jour, vérifiez l'intégrité des fichiers du plugin pour détecter toute modification non autorisée.
Comment corrigertraduction en cours…
Actualice el plugin Sogrid a la última versión disponible. Si no hay una versión disponible, considere deshabilitar o eliminar el plugin hasta que se publique una versión corregida. Esto evitará la vulnerabilidad de inclusión de archivos locales.
Newsletter Sécurité CVE
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Questions fréquentestraduction en cours…
What is CVE-2024-54374 — Path Traversal in Sogrid?
CVE-2024-54374 is a Path Traversal vulnerability affecting the Sogrid WordPress plugin, allowing attackers to potentially include arbitrary files on the server.
Am I affected by CVE-2024-54374 in Sogrid?
You are affected if you are using Sogrid version 1.5.6 or earlier. Upgrade to version 1.5.7 to mitigate the risk.
How do I fix CVE-2024-54374 in Sogrid?
Upgrade the Sogrid plugin to version 1.5.7 or later. As a temporary workaround, restrict file access permissions and implement WAF rules.
Is CVE-2024-54374 being actively exploited?
As of December 2024, there are no confirmed reports of active exploitation, but the vulnerability's nature suggests potential for future attacks.
Where can I find the official Sogrid advisory for CVE-2024-54374?
Refer to the Sogrid plugin's official website or WordPress plugin repository for the latest advisory and update information.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.