Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보7개월동안 패치되지 않은 워드프레스 파일삭제 취약점
작성일 2018-07-06 조회 940

 

 

 

가장 인기있는 CMS를 뽑으라고 하면 떠오르는 것이 WordPress 입니다.

웹사이트 30% 정도가 해당 CMS를 사용한다고 알려져 있습니다.

 

 

WordPress 에서 특정 파일 삭제가 가능한 취약점이 공개되었습니다.

 

 

RIPSTECH 에서 공개한 취약점은 7개월 전에 WordPress 에 제보 되었지만, 패치나 구체적인 계획을 받지 못해 외부에 공개하였습니다.

 

 

현재 가장 최신 버전인 4.9.6 의 github 버전을 제외한 나머지 버전은 모두 취약합니다. 즉, 모든 WordPress 가 취약 합니다.

 

 

단, 취약점을 악용하기 위해서는 미디어 파일을 편집하고 삭제할 수 있는 권한의 계정이 필요합니다.
- Admin 권한을 제외한 아래 3개의 권한을 가진 사용자 입니다.
- 에디터(Editor), 필자(Author), 기고가(Contributor)

 

 

일반적으로 "에디터(Editor), 필자(Author), 기고가(Contributor)" 의 권한을 가진 사용자는 글에 대한 작성 및 편집 삭제의 권한만을 허용 한 것이므로,
해당 사용자들이 WordPress 를 삭제 할 수 있다는 것은 심각한 취약점으로 판단됩니다.

 

 

공격자는 3개의 파일을 삭제할 수 있습니다.
- .htacceess
- index.php
- wp-config.php

 

 

이중 가장 위험한 것은 wp-config.php 파일 삭제가 가능하다는 것입니다. 해당 파일에는 DB 자격증명이 포함되어 있기 때문에 삭제되게 되면 WordPress 가 설치 되지 않은것으로 판단하여 재설치가 가능한 페이지가 작동하게 됩니다.

 


재설치 후에 admin 권한을 얻게 되면, 모든 악의적인 작업이 가능해집니다.

 

 

6월 20일에해당 취약점이 Public 하게 공개 된 이후에 27일 경에 공격 가능한 POC가 공개되었습니다.

 

Step 1을 통해 삭제할 파일을 디렉토리트레버셜 구문으로 선택 합니다.
Step 2를 통해 선택된 파일을 삭제합니다.

 


[그림1. POC 내역]

 

 

현재 github 에서 최신버전 확인시에 패치가 된것을 확인 할 수있습니다.

 

 

취약했던 unlink() 를 거치지 않고 호출되던 $meta['thumb'] 를 같은 디렉토리 내에서 삭제가 가능하도록 변경하였습니다.

 

[그림2. 패치 내역(WordPress Github)]

 

 


6월 20일에 해당 포스트가 공개 이후에 7월 5일에 패치가 진행된 것으로 보입니다.

 

 

7개월 동안 진행되지 않던 패치가 이렇게 빨리 진행되어 다행이라고 생각 되긴하지만, 한편으로는 7개월이라는 시간이 굉장히 길다고 생각됩니다.

 

 

오픈소스의 편리함과 관리의 어려움이 공존한다는 사실이 이번에도 보여진것 같습니다.

 

 


WINS Sniper 대응 방안

Sniper-IPS

[4372] Wordpress thumb Arbitrary File Deletion

 

Sniper-UTM

[805374606] Wordpress thumb Arbitrary File Deletion

 

Sniper-APTX

[3621] Wordpress thumb Arbitrary File Deletion

 

 

 

참조
https://blog.ripstech.com/2018/wordpress-file-delete-to-code-execution/

https://www.exploit-db.com/exploits/44949/

 

 

 

첨부파일 첨부파일이 없습니다.
태그 thumb  File Deletion  WordPress