Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보[CVE-2015-1579] WordPress SliderRevolution 파일 다운로드
작성일 2016-12-15 조회 4697

1. 개요

WordPress 의 Pugin 중에 하나인 Slider REvolution 에서 파일 다운로드 취약점을 확인하였다.

WordPress : 웹페이지 제작 및 관리를 위한 오픈 소스 콘텐츠 관리 시스템

해당 플러그인은 반응형 홈페이지 제작에 많이 사용되며, 슬라이더에 다양한 효과를 줄 수 있다.

공격자는 이 취약점을 이용하여 원격에서 WordPress 서버의 파일을 다운로드 할 수 있다.

취약버전 : Revslider - 4.1.4 이하 

 

2. 취약점 및 패치 내역 확인

wp-admin/adminajax.php 파일에서 정의되지 않은 revslider_show_image Action 에 의해 발생하며,

img 매개 변수에 Directory traversal 구문을 이용하여 설정 파일을 다운로드 할 수있다.

WordPress에서 다운 가능한 패치 플러그인 확인 결과

그림파일이 아닌 확장자에 대해서 img 매개변수로 요청이 오면 차단되도록 하였다.

 

[그림1. patch-for-revolution-slider/trunk/revsliderpatch.php 내역] 
 

3. Exploit 확인

취약 버전인 REvolution 3.0.95 을 이용하여 Exploit을 진행하였다.

1-1) 공개된 POC


PoC:

http://victim/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


 

2) 해당 POC를 이용하여 Exploit 결과 admin-ajax.php 파일 다운로드 가능

 [그림2. POC를 이용하여 Exploit 내역]

 

3) 다운로드한 admin-ajax.php 파일확인 결과 요청한 wp-config.php 파일 내역 확인

 
[그림3. admin-ajax.php 파일 확인 내역]

 

4. 정리

본 게시글에서 Wordpress CMS에서 사용 가능한 Slider REvolution 플러그인에서 발생하는 파일 다운로드 취약점에 대해 알아보았다.

해당 취약점을 이용하여 DB config 정보를 확인한 후에 다른 Exploit을 진행하는 Scanner 를 확인하였으므로, 각별한 주의가 필요하다.

REvolution 플러그인의 최신 버전은 5.3.0.2 버전으로, 최신 버전의 상태를 유지할 수 있도록 해야 한다. 

 

5. 대응 방안

분석 결과 해당 취약점에 대해 아래와 같은 패턴으로 대응 가능하다.

[IPS 패턴 블럭] : 3349, Wordpress Slider Revolution Plugin File Download Vul

 

6. 참고

https://www.exploit-db.com/exploits/36554/

https://plugins.trac.wordpress.org/browser/patch-for-revolution-slider/trunk/revsliderpatch.php

https://github.com/anarcoder/WordPressMassExploiter

 

첨부파일 첨부파일이 없습니다.
태그 CVE-2014-9734  CVE-2015-1579  Slider REvolution  Wordpress