Wins Security Information

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보[CVE-2014-9735] WordPress Slider Revolution 파일 업로드
작성일 2016-11-30 조회 4516

1. 개요

WordPress 의 Pugin 중에 하나인 Slider Revolution/Showbiz Pro 에서 파일 업로드 취약점을 확인하였다.

WordPress : 웹페이지 제작 및 관리를 위한 오픈 소스 콘텐츠 관리 시스템

해당 플러그인은 반응형 홈페이지 제작에 많이 사용되며, 슬라이더에 다양한 효과를 줄 수 있다.

공격자는 이 취약점을 이용하여 원격에서 특정 위치에 원하는 내용의 파일을 업로드 할 수 있다.

취약버전 : Slider Revolution - 3.0.95 이하, Showbiz Pro - 1.7.1 이하
 

2. 취약점 분석

revslider_admin.php/showbiz_admin.php 파일에서 적절한 인증이 존재하지 않아 발생 된다.

원격에서 ajax action handler 사용이 가능하며, 이로 인해 관리 기능을 사용할 수 있다.

 

여러가지 관리 기능 중에 플러그인을 업데이트 하는 기능을 악용한다. 

[그림 1. revslider_admin.php 확인 내역]
 

3. Exploit 확인

취약 버전인 Slider Revolution 3.0.95 을 이용하여 Exploit을 진행하였다.

1) 두가지 종류의 POC에서 발생하는 패킷을 확인하였다.

(revslider.zip 압축파일에 공격자가 만들어놓은 php파일(webshell)이 포함되어 있다)

1-1) Perl POC

 

[그림 2. Perl 코드에서 발생하는 패킷 내역]

 

1-2) Metasploit POC

[그림 3. Metasploit 에서 발생하는 패킷 내역]

 

2) Exploit 후에 플러그인의 temp 디렉토리에 update_extract 디렉토리가 생성되는 것을 확인하였으며, revslider.zip파일이 압축 풀린것을 확인 할 수 있다.

 

[그림 4. update_extract 디렉토리 내역]
 

3) 압축이 풀린 위치로 기존에 만들어 놓은 파일을 요청하면 WebShell이 실행되는 것을 확인 할 수 있다.

[그림 5. WebShell 실행 내역]
 

4. 정리

본 게시글에서 Wordpress CMS에서 사용 가능한 Slider Revolution/ShobizPro 플러그인에서 발생하는 파일 업로드 취약점에 대해 알아보았다.

Expolit에 제한 사항이 많지 않아 해당 취약점을 이용하는 scanner가 존재하는 것을 확인하였으므로 각별한 주의가 필요하다.

현재 Showbiz Pro의 경우 더이상 지원하지 않으며, Slider Revolution 의 경우 유료로 사용이 가능하다. 

Slider Revolution 플러그인의 최신 버전은 5.3.0.2 버전으로, 최신 버전의 상태를 유지할 수 있도록 해야 한다.
 

5. 대응 방안

분석 결과 해당 취약점에 대해 아래와 같은 패턴으로 대응 가능하다.

[IPS 패턴 블럭] : 3340, Wordpress Slider Revolution(Showbiz) Plugin FileUpload Vul

 

6. 참고

https://www.exploit-db.com/exploits/35385/

https://www.exploit-db.com/exploits/36957/

 

첨부파일 첨부파일이 없습니다.
태그 CVE-2014-9735  Wordpress  Revolution  Showbiz  Slider