보안 동향 ㅣ 사이버 보안 기관, 주요 초기 공격 벡터 공개
침해사고분석팀ㅣ2022.05.18
침해사고분석팀ㅣ2022.05.17
침해사고분석팀ㅣ2022.05.16
침해사고분석팀ㅣ2022.05.16
침해사고분석팀ㅣ2022.05.13
취약점 정보7개월동안 패치되지 않은 워드프레스 파일삭제 취약점 | ||||
작성일 | 2018-07-06 | 조회 | 2748 | |
---|---|---|---|---|
가장 인기있는 CMS를 뽑으라고 하면 떠오르는 것이 WordPress 입니다. 웹사이트 30% 정도가 해당 CMS를 사용한다고 알려져 있습니다.
WordPress 에서 특정 파일 삭제가 가능한 취약점이 공개되었습니다.
RIPSTECH 에서 공개한 취약점은 7개월 전에 WordPress 에 제보 되었지만, 패치나 구체적인 계획을 받지 못해 외부에 공개하였습니다.
현재 가장 최신 버전인 4.9.6 의 github 버전을 제외한 나머지 버전은 모두 취약합니다. 즉, 모든 WordPress 가 취약 합니다.
단, 취약점을 악용하기 위해서는 미디어 파일을 편집하고 삭제할 수 있는 권한의 계정이 필요합니다.
일반적으로 "에디터(Editor), 필자(Author), 기고가(Contributor)" 의 권한을 가진 사용자는 글에 대한 작성 및 편집 삭제의 권한만을 허용 한 것이므로,
공격자는 3개의 파일을 삭제할 수 있습니다.
이중 가장 위험한 것은 wp-config.php 파일 삭제가 가능하다는 것입니다. 해당 파일에는 DB 자격증명이 포함되어 있기 때문에 삭제되게 되면 WordPress 가 설치 되지 않은것으로 판단하여 재설치가 가능한 페이지가 작동하게 됩니다.
6월 20일에해당 취약점이 Public 하게 공개 된 이후에 27일 경에 공격 가능한 POC가 공개되었습니다.
Step 1을 통해 삭제할 파일을 디렉토리트레버셜 구문으로 선택 합니다.
Step 2를 통해 선택된 파일을 삭제합니다.
현재 github 에서 최신버전 확인시에 패치가 된것을 확인 할 수있습니다.
취약했던 unlink() 를 거치지 않고 호출되던 $meta['thumb'] 를 같은 디렉토리 내에서 삭제가 가능하도록 변경하였습니다.
[그림2. 패치 내역(WordPress Github)]
7개월 동안 진행되지 않던 패치가 이렇게 빨리 진행되어 다행이라고 생각 되긴하지만, 한편으로는 7개월이라는 시간이 굉장히 길다고 생각됩니다.
오픈소스의 편리함과 관리의 어려움이 공존한다는 사실이 이번에도 보여진것 같습니다.
Sniper-IPS [4372] Wordpress thumb Arbitrary File Deletion
Sniper-UTM [805374606] Wordpress thumb Arbitrary File Deletion
Sniper-APTX [3621] Wordpress thumb Arbitrary File Deletion
참조 https://www.exploit-db.com/exploits/44949/
|
||||
첨부파일 | 첨부파일이 없습니다. | |||
![]() ![]() ![]() |
||||
태그 | thumb File Deletion WordPress |