平台
wordpress
组件
sogrid
修复版本
1.5.7
CVE-2024-54374 描述了Sogrid WordPress插件中的路径遍历漏洞。该漏洞允许攻击者通过构造恶意URL,访问服务器上的任意文件,可能导致敏感信息泄露或代码执行。该漏洞影响Sogrid插件版本小于等于1.5.6。建议用户尽快升级至1.5.7版本以修复此安全问题。
攻击者可以利用此路径遍历漏洞读取服务器上的任何文件,包括配置文件、源代码、日志文件等。如果攻击者能够读取包含敏感信息的配置文件,例如数据库密码或API密钥,则可能导致数据泄露或进一步的攻击。更严重的情况下,攻击者可能利用此漏洞执行恶意代码,完全控制受影响的服务器。由于Sogrid插件通常用于管理网站的Grid布局,因此该漏洞可能影响网站的可用性和完整性,甚至导致网站被恶意篡改。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于该漏洞的易利用性,建议尽快采取缓解措施。该漏洞未被添加到CISA KEV目录中。建议关注相关安全社区的动态,了解最新的利用情况。
WordPress websites utilizing the Sogrid plugin, particularly those running older versions (≤1.5.6), are at risk. Shared hosting environments where users have limited control over plugin updates are especially vulnerable. Sites with default configurations or those lacking robust security practices are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/sogrid/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/sogrid/../../../../etc/passwd'disclosure
漏洞利用状态
EPSS
4.46% (89% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将Sogrid插件升级至1.5.7版本或更高版本。如果无法立即升级,可以尝试限制Sogrid插件的访问权限,例如将其移动到更安全的目录或限制其对文件系统的访问。此外,可以配置Web应用防火墙(WAF)或使用代理服务器来过滤恶意请求,阻止攻击者利用路径遍历漏洞。监控Sogrid插件的日志文件,查找可疑活动,例如尝试访问不存在的文件或目录。
Actualice el plugin Sogrid a la última versión disponible. Si no hay una versión disponible, considere deshabilitar o eliminar el plugin hasta que se publique una versión corregida. Esto evitará la vulnerabilidad de inclusión de archivos locales.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-54374描述了Sogrid WordPress插件中的路径遍历漏洞,攻击者可以通过构造恶意URL访问服务器上的任意文件。
如果您的Sogrid插件版本小于等于1.5.6,则可能受到此漏洞的影响。请立即检查您的插件版本。
建议立即将Sogrid插件升级至1.5.7版本或更高版本。
虽然目前尚未观察到大规模的利用活动,但由于该漏洞的易利用性,建议尽快采取缓解措施。
请访问Sogrid插件的官方网站或WordPress插件目录,查找关于CVE-2024-54374的公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。