Wins Security Information

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보[CVE-2015-1000007] WordPress Image Gallery LFI
작성일 2021-03-05 조회 198

워드프레스 서버 설치 / 이전 – olaf.kr

 

WordPress wptf-image-gallery 플러그인에 LFI(Local File Inclusion) 취약점이 존재합니다.

 

해당 취약점은 /wptf-image-gallery/lib-mbox/ajax_load.php 경로의 url 매개변수를 제대로 검증하지 않아 발생합니다. 원격의 공격자는 해당 매개변수에 서버 내 임의 파일의 경로를 전송하여 공격할 수 있습니다.

 

 

취약점 설명

 

NVD - CVE-2015-1000007

CVSS v2.0 Severity and Metrics:

Base Score: 5.0 MEDIUM

 

 

[그림1. NVD 내역]

 

 

 

취약점 분석

 

취약점은 /wptf-image-gallery/lib-mbox/ajax_load.php 경로의 url 매개변수에서 발생합니다.

 

readfile, include, include_once, require, require_once, file_get_contents 함수들은 함수의 인자로 넘겨받는 파일 경로의 검증이 미흡할 경우, 시스템의 중요 파일을 공격자에게 노출시킬 수 있기 때문에 특수문자, 파일 존재 여부 등을 검증해야만 합니다.

 

 

공격 분석

 

CVE-2015-1000007의 공격 패킷은 다음과 같습니다.

 

[그림2. 공격 패킷]

 

files 매개변수에는 "/etc/passwd"등의 절대경로 외에도 "../"와 같은 상대경로를 포함한 문자열 또한 입력될 수 있습니다.

 

공격 성공 시, 임의의 정보가 유출될 수 있습니다.

 

 

취약점 대응 방안

 

1. 최신 버전 사용

 

취약점이 해결되지 않은 채 플러그인 배포가 중단되었으므로, 해당 플러그인 사용을 중지한다.

 

 

2. WINS Sniper 제품군 대응 방안

 

[6081] WordPress Plugin wptf-image-gallery ajax_load.php LFI

[6083] WordPress Plugin wptf-image-gallery ajax_load.php LFI.A

 

 

첨부파일 첨부파일이 없습니다.
태그 wptf-image-gallery  CVE-2015-1000007