2020-01-29 07:05 (수)
[긴급] 워드프레스 파일 삭제 취약점 아직 패치 안돼...해킹 위협 심각해
상태바
[긴급] 워드프레스 파일 삭제 취약점 아직 패치 안돼...해킹 위협 심각해
  • hsk 기자
  • 승인 2018.06.28 18:37
이 기사를 공유합니다

워드프레스, 30%의 웹사이트들이 사용하고 있어 악용시 상당한 위협

aaaa-4.jpg
7개월 전, 보안 전문가들이 워드프레스 모든 버전에 영향을 주는 파일 삭제 취약점을 발견했다. 그러나 해당 취약점이 아직 패치되지 않은 것으로 파악돼 사용자들의 각별한 주의가 요구된다.

공격자는 해당 취약점을 익스플로잇 해 유명 CMS(콘텐츠 관리 시스템)를 실행하는 웹 사이트를 탈취, 임의 코드 실행을 할 수 있다.

잠재적인 영향을 고려하면 문제는 더 심각할 수 있다. 워드프레스가 가장 인기있는 CMS이고, 대략 30%의 웹사이트들이 사용하고 있기 때문이다. 해당 취약점을 익스플로잇하기 전에 공격자는 미디어 파일은 편집하거나 삭제할 수 있는 권한을 얻어야 한다. 사용자 계정이 필요하기 때문에 방대한 공격에는 악용될 수 없다.

보안업체 RIPS Technologies가 공개한 분석 글에 따르면 이 취약점은 7개월 전, 2017년 11월에 버그바운티 프로그램 '해커원(HackerOne)'을 통해 워드프레스 보안팀에 보고 되었지만 아직 패치되지 않았다고 한다. 따라서 낮은 권한을 가진 계정을 탈취하거나 다른 취약점 또는 시스템의 잘못된 구성을 악용해 권한 상승을 얻을 수 있다.

공격자는 파일 삭제 취약점을 악용해 워드프레스 설치 파일을 삭제할 수 있고, PHP 프로세스 사용자가 삭제할 권한을 가진 서버의 파일도 삭제할 수 있다. 임의 파일 삭제 취약점은 검증되지 않은 인풋을 파일 삭제 함수에 전달할때 발생한다.

PHP에서 임의 파일 삭제는 unlink() 함수가 호출되고 사용자 인풋이 적절히 검증되지 않아 $filename 전체 또는 일부에 영향을 줄 수 있을때 발생한다. 이 결함은 워드프레스 Core에 존재하며, wp-uncludes/post.php 파일에서 이를 트리거하기 위한 코드가 발견되었다.

wp_delete_attachment() 함수에서 $meta[‘thumb’] 컨텐츠는 검증을 거치지 않고 un-link()를 호출하는데 사용된다. 이 코드의 목적은 삭제와 함께 이미지 썸네일을 삭제하는 것이다. 해당 결함을 사용하면 전체 워드프레스 설치를 삭제할 수 있고, 보안 조치를 우회하여 서버에서 임의 코드를 실행할 수 있다.

전문가들은 공격자가 다음의 파일들을 삭제할 수 있다고 강조한다.

-때때로 보안 관련 제약 조건을 포함하는 .htaccess 파일

-워드프레스 폴더에 공격자의 파일 목록화를 막기 위해 사용되는 index.php 파일들

-데이터베이스 자격 증명을 포함하는 wp-config.php파일

연구원들은 또한 웹 사이트 방문시 워드프레스 설치 과정을 트리거하기 위한 wp-config.php 파일을 삭제하는 PoC 영상을 공개했다. 해당 파일을 삭제하면 워드프레스가 마치 한번도 설치되지 않은 것처럼 작동하고, 공격자는 관리자 계정의 자격 증명을 이용해 설치 프로세스를 거친 후 서버에서 임의 코드를 실행시킬 수 있다.

이에 연구원은 활성 테마의 functions.php 파일에 추가함으로써, 관리자가 존재하는 워드프레스 설치 파일에 통합할 수 있는 긴급 패치를 공개했다. 이 패치는 메타값미리보기를 위해 제공된 데이터가 경로 통과를 가능하게 하는 코드를 포함하고 있는지 확인하기 때문에 공격자는 어떠한 파일도 삭제할 수 없다. 연구원들이 제공한 패치는 궁극적인 방어를 위한 임시 수정이다. 또한 워드프레스 플러그인이 가진 모든 가능한 호환성 문제를 살펴볼 수는 없기 때문에 주의해서 파일을 수정해야 한다고 연구원들은 조언한다.

★정보보안 대표 미디어 데일리시큐!★