전 세계적으로 거의 7,500만 웹사이트를 지원하고 가장 유리한 CMS 플랫폼으로 간주되는 WordPress는 온라인 비즈니스를 수행할 때 대부분의 온라인 소매업체와 기업가가 널리 사용합니다. CMS가 바로 사용할 수 있고 SEO 친화적이며 모바일과 호환되는 템플릿을 고수하면서 인기가 급증했습니다.
오늘날 웹사이트에서 작업의 가장 큰 부분을 차지하는 수많은 WordPress 플러그인을 사용할 수 있습니다. 플러그인은 웹사이트에 추가된 기능을 제공하는데, 이는 WordPress가 인기 있는 주요 이유입니다.
이 정도의 인기로 인해 WordPress는 사이버 범죄와 관련하여 가장 표적이 되는 CMS 중 하나로 자리 잡았습니다. WordPress 플러그인은 취약하기 쉬우며 종종 웹사이트가 포함된 플러그인을 민감한 정보 및 서버 제어가 누출될 수 있는 큰 위험에 빠뜨립니다. 사이트에 추가되는 모든 플러그인은 보안 위험을 증가시키므로 각 플러그인이 정기적으로 업데이트되는지 평가하는 것이 필수적입니다. 다음은 과거에 수천 개의 웹사이트를 위험에 빠뜨린 WordPress 플러그인의 악명 높은 취약점 중 일부입니다.
1. 레볼루션 슬라이더 플러그인 취약점
2016년 11월에 발견된 레볼루션 이미지 슬라이더 플러그인의 패치되지 않은 버전은 본질적으로 Revslider의 오래된 버전이며 많은 WordPress 웹사이트에서 광범위하게 사용되었습니다.
악명 높은 2016년 4월의 파나마 페이퍼스(Panama Papers) 유출은 이 플러그인 덕분에 발생했으며, 그 동안 2.6TB가 넘는 데이터와 1,150만 개 이상의 문서에 이르는 방대한 양의 개인 데이터가 유출되었습니다.
이 취약점을 통해 공격자는 서버에서 모든 파일을 다운로드하고 데이터베이스 자격 증명을 훔쳐 공격자가 웹 사이트를 완전히 손상시킬 수 있습니다. 이러한 종류의 취약점은 로컬 파일 포함(LFI)으로 지정됩니다. 공격자가 서버의 로컬 파일에 액세스, 검토 및 다운로드할 수 있는 공격입니다.
또한 2018년에 악용된 주요 WordPress 플러그인 확인
2. NextGEN 갤러리 플러그인 취약점
WordPress CMS에서 가장 인기 있는 갤러리 플러그인 중 하나인 NextGen 갤러리는 방문자가 데이터베이스에서 암호 데이터와 비밀 키를 훔칠 수 있는 해킹에 취약한 것으로 간주되었습니다. 백만 개 이상의 설치가 있는 이 결함은 악의적인 성격의 입력을 WordPress 준비 SQL 쿼리에 주입할 수 있는 SQL 주입 버그의 형태입니다. 또한 특정 조건에서 공격자는 서버의 백엔드 데이터베이스에 명령을 제공할 수 있습니다.
이 취약점에는 2가지 공격 시나리오가 있었습니다.
- WordPress 사이트 소유자는 자신의 사이트에서 NextGEN 기본 TagCloud 갤러리 옵션을 활성화합니다. :이 기능을 통해 사이트 소유자는 사용자가 사진을 탐색할 때 사이트의 URL을 변경하면서 사용자가 태그를 사용하여 탐색할 수 있는 이미지 갤러리를 표시할 수 있습니다. URL 매개변수에 부적절한 입력 삭제가 존재하기 때문에 공격자는 링크 매개변수를 수정하고 잘못된 형식의 URL이 로드될 때 플러그인에서 실행할 SQL 쿼리를 삽입할 수 있습니다.
- 웹사이트 소유자가 블로그 게시물 제출을 위해 사이트를 여는 경우: 이 경우 공격자는 사이트에 계정을 생성하고 검토를 위해 블로그 게시물/기사를 제출할 수 있으므로 악성 NextGEN 갤러리 코드를 삽입할 수 있습니다. 공격자의 기술에 따라 악성 코드로 인해 내부 데이터베이스에 액세스하고 개인 정보가 손실될 수 있습니다.
그러나 NextGEN Gallery 버전 2.1.79에서 취약점이 수정되었습니다. WordPress 플러그인 저장소의 NextGEN 갤러리 변경 로그에 "변경됨:태그 표시 조정"이 표시됩니다.
3. Neosense 버전 1.7 결함
2016년 Neosense 비즈니스 템플릿 v1.7은 공격자가 이 테마에서 실행되는 사이트에 악성 파일을 업로드할 수 있는 취약점을 악용하는 것으로 발견되었습니다. 이런 식으로 공격자는 Curl을 사용하여 파일을 업로드하고 해당 URL을 사용하여 즉시 실행하여 사용자 승인 없이 사이트를 제어할 수 있습니다.
WordPress 테마 퍼블리셔인 DynamicPress는 보안 없이 구현된 Ajax 기반 파일 업로더인 오픈 소스 코드 "qquploader"를 사용하도록 이 취약점을 묶습니다. 이를 악용하여 공격자는 확장자가 .php 또는 .phtml인 악성 PHP 스크립트를 사이트의 다운로드 디렉토리에 업로드하고 업로드 디렉토리에 액세스할 수 있습니다.
그러나 취약점은 다음 버전 Neosense v 1.8에서 수정되었습니다.
4. 팬시박스
수천 개의 웹사이트에서 이미지, HTML 콘텐츠 및 멀티미디어를 표시하는 데 사용하는 가장 인기 있는 WordPress 플러그인 중 하나인 Fancybox는 치명적인 제로데이 취약점이 발견된 후 결함이 있는 것으로 간주되었습니다. 이 취약점으로 인해 공격자는 사용자를 '203koko' 웹사이트로 리디렉션하는 취약한 웹사이트에 악성 iframe(또는 임의의 스크립트/콘텐츠)을 주입할 수 있었습니다.
이 취약점의 범위는 WordPress를 실행하는 거의 7천만 개의 웹사이트 중 거의 절반이 이 플러그인을 사용한다는 사실로 판단할 수 있습니다. 그러나 이 결함을 수정하기 위해 두 가지 버전의 플러그인이 곧 출시되었습니다.
5. TimThumb 취약점
TimThumb이라는 WordPress 이미지 크기 조정 라이브러리는 수많은 WordPress 플러그인을 악의적인 공격의 위험에 빠뜨렸습니다. 이 문제로 인해 취약한 인기 플러그인에는 TimThumb, WordThumb, WordPress 갤러리 플러그인 및 IGIT Posts Slider가 있습니다.
이 취약점으로 인해 공격자는 영향을 받는 웹사이트에서 원격으로 임의의 PHP 코드를 실행할 수 있습니다. 완료되면 공격자는 원하는 방식으로 웹사이트를 손상시킬 수 있습니다.
서버에서 파일을 생성, 삭제 및 수정하기 위해 해커가 사용한 명령의 예는 다음과 같습니다.취약점은 나중에 업데이트에서 패치되었습니다.
6. WP 모바일 감지기
10,000개 이상의 웹사이트에서 WP Mobile Detector라는 WordPress 플러그인을 사용하고 있는데 이 플러그인은 결함이 있는 것으로 판명되었습니다.
이 취약점은 원격 공격자가 웹 서버에 임의의 파일을 업로드할 수 있도록 하는 resize.php 스크립트라는 스크립트를 사용하여 악용될 수 있습니다. 이러한 파일은 웹 셸이라고도 하는 백도어 스크립트로 작동하여 서버에 대한 백도어 액세스를 제공하고 악성 코드를 합법적인 페이지에 주입할 수 있습니다.
새로 설치한 WordPress 사이트를 보호하는 방법에 대해 자세히 알아보려면 WordPress 보안에 대한 포괄적인 가이드를 방문하세요.
Astra에 연락하여 WordPress 웹사이트를 최대한 보호하십시오.