HIGHCVE-2024-54374CVSS 7.5

WordPress Sogrid plugin <= 1.5.6 - Local File Inclusion kwetsbaarheid

Platform

wordpress

Component

sogrid

Opgelost in

1.5.7

AI Confidence: highNVDEPSS 4.5%Beoordeeld: mei 2026

CVE-2024-54374 beschrijft een Path Traversal kwetsbaarheid in de Sogrid WordPress plugin. Deze kwetsbaarheid maakt misbruik van een onvoldoende beperking van padnamen, waardoor een aanvaller PHP Local File Inclusion (LFI) kan uitvoeren. De kwetsbaarheid treft versies van Sogrid tot en met 1.5.6. Een update naar versie 1.5.7 is beschikbaar om dit probleem te verhelpen.

WordPress

Detecteer deze CVE in je project

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.

Impact en Aanvalsscenarios

Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden op de server te lezen, waaronder configuratiebestanden, broncode en gevoelige informatie. Dit kan leiden tot volledige controle over de webserver, data-exfiltratie en verdere compromittering van het systeem. De LFI-aanval kan worden gebruikt om de PHP-interpreter te manipuleren en potentieel code uit te voeren, wat de impact aanzienlijk vergroot. Dit soort kwetsbaarheden worden vaak gebruikt als springplank voor verdere aanvallen op het webserver-systeem.

Uitbuitingscontext

Deze kwetsbaarheid werd publiek bekendgemaakt op 2024-12-16. Er zijn momenteel geen bekende actieve campagnes gericht op deze specifieke kwetsbaarheid, maar gezien de eenvoud van exploitatie is het waarschijnlijk dat er in de toekomst exploits beschikbaar komen. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus op het moment van schrijven. Er zijn geen publieke proof-of-concept exploits bekend.

Wie Loopt Risicowordt vertaald…

WordPress websites utilizing the Sogrid plugin, particularly those running older versions (≤1.5.6), are at risk. Shared hosting environments where users have limited control over plugin updates are especially vulnerable. Sites with default configurations or those lacking robust security practices are also at increased risk.

Detectiestappenwordt vertaald…

• wordpress / composer / npm:

grep -r "../" /var/www/html/wp-content/plugins/sogrid/*

• generic web:

curl -I 'http://your-wordpress-site.com/wp-content/plugins/sogrid/../../../../etc/passwd'

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog

EPSS

4.46% (89% percentiel)

CISA SSVC

Exploitatienone
Automatiseerbaarno
Technische Impacttotal

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H7.5HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityHighVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionRequiredOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityHighRisico op ongeautoriseerde gegevenswijzigingAvailabilityHighRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Hoog — vereist een race condition, niet-standaard configuratie of specifieke omstandigheden.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Vereist — slachtoffer moet een bestand openen, op een link klikken of een pagina bezoeken.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
Availability
Hoog — volledige crash of uitputting van resources. Totale denial of service.

Getroffen Software

Componentsogrid
LeverancierSabri Taieb
Getroffen bereikOpgelost in
0.0.0 – 1.5.61.5.7

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. EPSS bijgewerkt

Mitigatie en Workarounds

De primaire mitigatie voor CVE-2024-54374 is het updaten van de Sogrid WordPress plugin naar versie 1.5.7 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de plugin via een Web Application Firewall (WAF) of proxy. Configureer de WAF om verzoeken met verdachte padnamen te blokkeren. Controleer ook de bestandsrechten van de pluginbestanden om te zorgen dat ze niet door de webserver-gebruiker leesbaar zijn. Na de upgrade, controleer de serverlogs op verdachte activiteiten en verifieer dat de kwetsbaarheid is verholpen door te proberen de kwetsbare padnamen te benaderen.

Hoe te verhelpenwordt vertaald…

Actualice el plugin Sogrid a la última versión disponible. Si no hay una versión disponible, considere deshabilitar o eliminar el plugin hasta que se publique una versión corregida. Esto evitará la vulnerabilidad de inclusión de archivos locales.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragenwordt vertaald…

What is CVE-2024-54374 — Path Traversal in Sogrid?

CVE-2024-54374 is a Path Traversal vulnerability affecting the Sogrid WordPress plugin, allowing attackers to potentially include arbitrary files on the server.

Am I affected by CVE-2024-54374 in Sogrid?

You are affected if you are using Sogrid version 1.5.6 or earlier. Upgrade to version 1.5.7 to mitigate the risk.

How do I fix CVE-2024-54374 in Sogrid?

Upgrade the Sogrid plugin to version 1.5.7 or later. As a temporary workaround, restrict file access permissions and implement WAF rules.

Is CVE-2024-54374 being actively exploited?

As of December 2024, there are no confirmed reports of active exploitation, but the vulnerability's nature suggests potential for future attacks.

Where can I find the official Sogrid advisory for CVE-2024-54374?

Refer to the Sogrid plugin's official website or WordPress plugin repository for the latest advisory and update information.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.