Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보WordPress Wpshop Arbitrary File Upload
작성일 2018-04-19 조회 583


 

개요
WordPress 의 Wpshop 플러그인에서 파일 업로드 취약점이 존재한다.

 

해당 취약점은 elementCode 매개변수로 인해 전달되는 ajaxUpload 에 대한 적절한 검증이 존재하지 않아 발생한다.

 

공격 성공 시, 임의의 파일 업로드가 가능하다.

 

 

확인 내역
해당 취약점에 대한 POC는 이전에 공개 되었습니다.

 

ajax.php 스크립트는 익명 사용자가 다수의 작업이 가능하게 하는 기능을 지원합니다.
기능은 'elementCode' 매개 변수를 이용하여 가능한데, 파일업로드의 경우 'ajaxUpload'로 가능합니다.
이 기능에 대해 사용자 입력의 적절한 검증이 부족하여 임의의 파일이 업로드가 가능합니다.

 

오래된 취약점 이지만, 
취약점을 이용한 Scan 및 Exploit 공격이 지속적으로 발생하고 있습니다.

 

[g0blin Research 에서 공개한 POC 내역]

 

Github 및 다수의 웹사이트에 해당 취약점에 대한 POC 뿐만아니라,
영상 및 구글 검색어를 통한 취약점 Exploit 을 공개하고 있습니다.

 

[Github를 통해 공개된 POC 내역]

 

해당 취약점을 이용하면 손쉽게 파일 업로드가 되므로 주의가 필요합니다.

 


대응 방안
1. 최신 버전으로 업데이트
해당 벤더사에서 발표한 보안 권고문을 참고하여 최신의 버전으로 업데이트 합니다.
https://wordpress.org/plugins/wpshop/
 
2. 당사 Sniper 에서는 아래의 패턴으로 대응 가능하다.

[IPS WEBCGI]
[6005] WordPress Wpshop Arbitrary File Upload

 

[UTM]
[805351039] WordPress Wpshop Arbitrary File Upload

 

[APTX]
[3461] WordPress Wpshop Arbitrary File Upload

 

 

참조
https://g0blin.co.uk/g0blin-00036/
https://github.com/XiphosResearch/exploits/blob/master/wpsh0pwn/wpsh0pwn.py

첨부파일 첨부파일이 없습니다.
태그 Wpshop  Arbitrary File Upload  WordPress  elementCode  ajaxUpload