Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보사이버 상에서 발견되는 WordPress 취약점을 이용한 다양한 공격
작성일 2017-11-17 조회 1626

 

개요

사이버상에서 워드프레스 취약점을 노린 공격이 발견되었다. 해당 공격은 2010년대 초반의 취약점에서 최근에 발견된 취약점까지 다양한 유형이 존재하였다. 모니터링 결과 주기적으로 공격이 발생하므로 고객사에서는 각별한 주의가 필요하다.

 

확인 내역

사이버상에서 발견된 패킷은 주로 사용자의 상호작용없이 발생할 수 있는 RCE 취약점 및 파일 업로드 취약점이었다.  그 외에도 관리자 권한을 가진 계정생성, 웹쉘 업로드 등 웹 공격에 주로 사용되는 공격의 형태였다.

아래 그림은 실제 공격에 사용된 패킷이다.

< 그림 1 - 공격 패킷1>

 

< 그림 2 - 공격 패킷2>

대응방안

 

1)WordPress 및 그에 사용되는 Plug-In의 버전은 항상 최신 상태로 유지한다.

 

2) 당사 IPS에서는 아래와 같은 패턴으로 대응이 가능하다.

[3821] Obfuscated Script Detection(FOPO)
[3835] WordPress wp-mobile-detector File Upload
[3836] WordPress wp-mobile-detector File Upload.A
[3818] WordPress ajax_call Account Creation/Privilege Escalation
[3819] WordPress ajax_call Account Creation/Privilege Escalation.A 외 다수


 

참고

 

https://blog.sucuri.net/2016/06/wp-mobile-detector-vulnerability-being-exploited-in-the-wild.html
https://www.exploit-db.com/exploits/39891/
https://aadityapurani.com/2016/06/03/mobile-detector-poc/

http://www.fopo.com.ar/
http://pswcyber.hol.es/?decode=fopo#
https://www.akamai.com/cn/zh/multimedia/documents/report/akamai-security-advisory-web-shells-backdoor-trojans-and-rats.pdf

https://blog.sucuri.net/2014/12/security-advisory-high-severity-wordpress-download-manager.html
https://packetstormsecurity.com/files/129574/WordPress-Download-Manager-2.7.4-Remote-Command-Execution.html

첨부파일 첨부파일이 없습니다.
태그 WordPress  Plugin  File upload  WebShell