Plateforme
wordpress
Composant
sogrid
Corrigé dans
1.5.7
Une vulnérabilité de type Path Traversal a été découverte dans le plugin Sogrid pour WordPress. Cette faille, affectant les versions inférieures ou égales à 1.5.6, permet à un attaquant d'inclure des fichiers locaux PHP, compromettant potentiellement la sécurité du serveur. La version 1.5.7 corrige cette vulnérabilité. Il est fortement recommandé de mettre à jour le plugin dès que possible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'accéder à des fichiers sensibles sur le serveur web, tels que des fichiers de configuration, des scripts PHP ou des données sensibles. L'attaquant pourrait ainsi exécuter du code arbitraire, compromettre l'intégrité du site WordPress et potentiellement accéder à des informations confidentielles. Cette vulnérabilité est particulièrement préoccupante car elle peut être exploitée à distance sans authentification, ce qui augmente considérablement la surface d'attaque. Une exploitation réussie pourrait mener à la prise de contrôle complète du serveur WordPress.
Cette vulnérabilité a été rendue publique le 16 décembre 2024. Bien qu'il n'y ait pas de preuve d'exploitation active à ce jour, la nature de la vulnérabilité (Path Traversal) la rend facilement exploitable et pourrait attirer l'attention des attaquants. Il est donc crucial de prendre des mesures correctives rapidement. Aucune mention sur le KEV à ce jour.
WordPress websites utilizing the Sogrid plugin, particularly those running older versions (≤1.5.6), are at risk. Shared hosting environments where users have limited control over plugin updates are especially vulnerable. Sites with default configurations or those lacking robust security practices are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/sogrid/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/sogrid/../../../../etc/passwd'disclosure
Statut de l'Exploit
EPSS
4.46% (percentile 89%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour le plugin Sogrid vers la version 1.5.7 ou supérieure. Si la mise à jour n'est pas possible immédiatement, il est recommandé de restreindre l'accès au répertoire du plugin via les paramètres du serveur web ou en utilisant un pare-feu d'application web (WAF). Vérifiez également les permissions des fichiers et répertoires du plugin pour vous assurer qu'ils sont correctement configurés. Après la mise à jour, vérifiez l'intégrité des fichiers du plugin pour détecter toute modification non autorisée.
Actualice el plugin Sogrid a la última versión disponible. Si no hay una versión disponible, considere deshabilitar o eliminar el plugin hasta que se publique una versión corregida. Esto evitará la vulnerabilidad de inclusión de archivos locales.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-54374 is a Path Traversal vulnerability affecting the Sogrid WordPress plugin, allowing attackers to potentially include arbitrary files on the server.
You are affected if you are using Sogrid version 1.5.6 or earlier. Upgrade to version 1.5.7 to mitigate the risk.
Upgrade the Sogrid plugin to version 1.5.7 or later. As a temporary workaround, restrict file access permissions and implement WAF rules.
As of December 2024, there are no confirmed reports of active exploitation, but the vulnerability's nature suggests potential for future attacks.
Refer to the Sogrid plugin's official website or WordPress plugin repository for the latest advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.