Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보[CVE-2020-25213] WordPress File Manager 파일 업로드
작성일 2020-11-20 조회 74

 

WordPress용 File Manager 플러그인에 임의 파일 업로드 취약점이 존재합니다.


File Manager 플러그인은 WordPress 백엔드에서 직접 파일과 폴더를 편집, 삭제, 업로드, 다운로드, ZIP, 복사 및 붙여넣기 등을 할 수 있도록 하는 플러그인입니다.


해당 취약점은 elFinder 커넥터 파일의 이름을 .php 확장자로 변경하고, connector.minimal.php의 잘못된 접근제어로 인해 발생하게 됩니다. 

 

 

 

취약점 설명

 

NVD - CVE-2020-25213

CVSS v2.0 Severity and Metrics:

Base Score: 7.5 HIGH

 

 

[그림1. NVD 내역]

 

 

 

 

취약점 분석

 

WP File Manager 플러그인은 elFinder 라이브러리를 사용하며


connector.minimal.php-dist의 확장자를 .php로 바꿀 때 취약점이 트리거 됩니다.

 

 

[그림2. 윈스 허니넷에 탐지된 패킷 일부]

 

 

connector.minimal.php은 인증 없이도 접근할 수 있어 접근 자체로도 인증 우회 공격이라 볼 수 있습니다.


해당 페이지에서 전송된 모든 매개변수는 elFinderConnector.class.php의 run 함수에 의해 처리되는데, elFinder에서 사용할 수있는 명령어 목록 중 upload 등의 명령어 때문에 공격자가 임의의 파일을 업로드 할 수 있게 됩니다.


패치 내역을 확인해보면 connector.minimal.php, connector.minimal.php-dist 등 취약한 파일을 삭제하여 취약점을 해결한 것을 볼 수 있습니다.

 

 

[그림3. 패치 내역]

 

 

 

 

공격 분석

 

CVE-2020-25213에서 탐지되는 패킷은 다음과 같습니다.

 

[그림4. 공격 패킷]

 

 

 

 

취약점 대응 방안

 

1. 최신 버전 사용

 

해당 벤더사에서 발표한 보안 권고문을 참고하여 패치를 적용합니다.

https://wordpress.org/plugins/wp-file-manager/#developers

 

 

2. WINS Sniper 제품군 대응 방안

 

WordPress File Manager connector.minimal.php File Upload

 

첨부파일 첨부파일이 없습니다.
태그 CVE-2020-25213  WordPress File Manager  File Upload