WordPress Sogrid plugin <= 1.5.6 - Local File Inclusion kwetsbaarheid
Platform
wordpress
Component
sogrid
Opgelost in
1.5.7
CVE-2024-54374 beschrijft een Path Traversal kwetsbaarheid in de Sogrid WordPress plugin. Deze kwetsbaarheid maakt misbruik van een onvoldoende beperking van padnamen, waardoor een aanvaller PHP Local File Inclusion (LFI) kan uitvoeren. De kwetsbaarheid treft versies van Sogrid tot en met 1.5.6. Een update naar versie 1.5.7 is beschikbaar om dit probleem te verhelpen.
Detecteer deze CVE in je project
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Impact en Aanvalsscenarios
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden op de server te lezen, waaronder configuratiebestanden, broncode en gevoelige informatie. Dit kan leiden tot volledige controle over de webserver, data-exfiltratie en verdere compromittering van het systeem. De LFI-aanval kan worden gebruikt om de PHP-interpreter te manipuleren en potentieel code uit te voeren, wat de impact aanzienlijk vergroot. Dit soort kwetsbaarheden worden vaak gebruikt als springplank voor verdere aanvallen op het webserver-systeem.
Uitbuitingscontext
Deze kwetsbaarheid werd publiek bekendgemaakt op 2024-12-16. Er zijn momenteel geen bekende actieve campagnes gericht op deze specifieke kwetsbaarheid, maar gezien de eenvoud van exploitatie is het waarschijnlijk dat er in de toekomst exploits beschikbaar komen. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus op het moment van schrijven. Er zijn geen publieke proof-of-concept exploits bekend.
Wie Loopt Risicowordt vertaald…
WordPress websites utilizing the Sogrid plugin, particularly those running older versions (≤1.5.6), are at risk. Shared hosting environments where users have limited control over plugin updates are especially vulnerable. Sites with default configurations or those lacking robust security practices are also at increased risk.
Detectiestappenwordt vertaald…
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/sogrid/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/sogrid/../../../../etc/passwd'Aanvalstijdlijn
- Disclosure
disclosure
Dreigingsinformatie
Exploit Status
EPSS
4.46% (89% percentiel)
CISA SSVC
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Hoog — vereist een race condition, niet-standaard configuratie of specifieke omstandigheden.
- Privileges Required
- Geen — geen authenticatie vereist om te exploiteren.
- User Interaction
- Vereist — slachtoffer moet een bestand openen, op een link klikken of een pagina bezoeken.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
- Integrity
- Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
- Availability
- Hoog — volledige crash of uitputting van resources. Totale denial of service.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
- EPSS bijgewerkt
Mitigatie en Workarounds
De primaire mitigatie voor CVE-2024-54374 is het updaten van de Sogrid WordPress plugin naar versie 1.5.7 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de plugin via een Web Application Firewall (WAF) of proxy. Configureer de WAF om verzoeken met verdachte padnamen te blokkeren. Controleer ook de bestandsrechten van de pluginbestanden om te zorgen dat ze niet door de webserver-gebruiker leesbaar zijn. Na de upgrade, controleer de serverlogs op verdachte activiteiten en verifieer dat de kwetsbaarheid is verholpen door te proberen de kwetsbare padnamen te benaderen.
Hoe te verhelpenwordt vertaald…
Actualice el plugin Sogrid a la última versión disponible. Si no hay una versión disponible, considere deshabilitar o eliminar el plugin hasta que se publique una versión corregida. Esto evitará la vulnerabilidad de inclusión de archivos locales.
CVE Beveiligingsnieuwsbrief
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Veelgestelde vragenwordt vertaald…
What is CVE-2024-54374 — Path Traversal in Sogrid?
CVE-2024-54374 is a Path Traversal vulnerability affecting the Sogrid WordPress plugin, allowing attackers to potentially include arbitrary files on the server.
Am I affected by CVE-2024-54374 in Sogrid?
You are affected if you are using Sogrid version 1.5.6 or earlier. Upgrade to version 1.5.7 to mitigate the risk.
How do I fix CVE-2024-54374 in Sogrid?
Upgrade the Sogrid plugin to version 1.5.7 or later. As a temporary workaround, restrict file access permissions and implement WAF rules.
Is CVE-2024-54374 being actively exploited?
As of December 2024, there are no confirmed reports of active exploitation, but the vulnerability's nature suggests potential for future attacks.
Where can I find the official Sogrid advisory for CVE-2024-54374?
Refer to the Sogrid plugin's official website or WordPress plugin repository for the latest advisory and update information.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.