플러그인 이름:GiveWP
취약점:정보 공개를 통한 인증 우회
영향을 받는 버전:<=2.5.4
패치 버전:2.5.5
불과 몇 주 전에 70,000개 이상의 웹사이트에 설치된 WordPress 플러그인인 GiveWP에서 취약점이 발견되었습니다.
높은 보안 문제로 간주되는 이 취약점은 Give 2.5.4 이하를 실행하는 웹사이트에 영향을 미칩니다. , 버전 2.5.5로 업데이트해야 합니다. .
이 취약점으로 인해 인증되지 않은 사용자가 API 인증 방법을 우회하고 이름, 주소, 이메일 주소 및 IP 주소와 같은 개인 식별 사용자 정보(PII)에 잠재적으로 액세스할 수 있었습니다.
인증 우회 취약점이란 무엇입니까?
인증 우회 악용은 주로 약한 인증 메커니즘으로 인해 발생합니다.
조직이 강력한 액세스 인증 및 정책 제어를 시행하지 못하면 공격자가 인증을 우회할 수 있습니다. 유효한 세션 ID나 쿠키를 훔쳐 인증 메커니즘을 우회할 수도 있습니다.
GiveWP에서 실제로 무슨 일이 일어났습니까?
WordPress용으로 가장 높은 평가와 지원을 받는 기부 플러그인인 GiveWP는 기부 데이터를 애플리케이션과 웹 페이지에 통합하는 API 기능을 사용자에게 제공합니다.
그러면 사이트 소유자는 제한 엔드포인트 및 기부 데이터에 액세스하는 데 사용할 수 있는 고유한 API 키와 토큰 및 개인 키를 생성할 수 있습니다.
그러나 키가 생성되지 않은 경우 모든 사용자가 제한된 끝점에 액세스할 수 있습니다. 사용자는 WP_usermeta 테이블에서 임의의 메타 키를 선택하고 인증 키로 설정하기만 하면 됩니다.
다음은 validate_request() 메서드의 API 유효성 검사 메서드입니다.
악용
사용자가 키를 wp_username 테이블의 메타 키 값으로 설정하고 토큰이 선택한 메타 키의 해당 MD5 해시로 설정되면 사용자는 제한적인 엔드포인트에 요청하고 기부자 데이터와 같은 민감한 정보에 액세스할 수 있습니다.피>
여기에서 볼 수 있듯이 정보에는 공개적으로 액세스할 수 없는 PII가 포함되어 있습니다.
웹사이트를 보호하기 위해 무엇을 할 수 있습니까?
공격자는 이러한 보호되지 않은 파일에 액세스하고 정보를 수집하기 위해 보안되지 않은 파일을 항상 경계합니다. 정보를 얻으면 애플리케이션 시스템을 우회하여 보호된 애플리케이션을 공격합니다.
업데이트
보호 상태를 유지하려면 가장 먼저 시스템을 최신 상태로 유지해야 합니다. 이 경우 사용자는 사용 가능한 최신 버전으로 업데이트하는 것이 좋습니다.
9월 20일에 흐름이 버전 2.5.5에서 패치되었습니다. .
강력한 인증 정책
귀하를 보호하기 위해 취할 수 있는 몇 가지 다른 조치는 다음과 같습니다.
- 좋은 바이러스 백신 프로그램 설치
- 안전하고 강력한 인증 정책 보유
- 모든 시스템, 앱 및 폴더를 비밀번호로 보호
웹 방화벽으로 사이트 보호
WAP(웹 응용 프로그램 방화벽)는 웹 응용 프로그램과 인터넷 사이의 보호막입니다. 따라서 SQLi, XSS, LFI, RFI, 나쁜 봇, 스팸 및 100개 이상의 위협으로부터 실시간으로 웹사이트를 보호하는 Astra와 같은 WAP에 투자하십시오.
지금 무료 데모를 받으세요.