보안정보

글로벌 정보보안 리더 윈스

[CVE-2020-11738] WordPress Duplicator 디렉터리 접근

침해사고분석팀 2020.12.31

 

Duplicator Pro: Official Home of the #1 WordPress Migrate and Backup Plugin

 

WordPress 플러그인 Duplicator에 디렉토리 접근 취약점이 존재합니다.

 

해당 취약점은 duplicator_download 메소드 내의 file 매개 변수에 대한 부족한 입력 유효성 검사로 인해 발생합니다. 원격의 공격자는 악의적으로 조작된 요청을 전송하여 공격할 수 있습니다.

 

공격 성공 시, 임의의 파일이 유추될 수 있습니다.

 

 

 

취약점 설명

 

NVD - CVE-2020-11738

CVSS v2.0 Severity and Metrics:

Base Score: 5.0 MEDIUM

 

 

[그림1. NVD 내역]

 

 

 

취약점 분석

 

해당 취약점은 '?actoin=duplicator_download' 및 '?actoin=duplicator_init'경로에서 file 매개 변수의 값을 제대로 검사하지 않아 발생합니다. 

 

공격자는 file 필드 값에 원하는 파일 경로를 작성하여 GET 요청을 통해 파일에 접근할 수 있습니다.

 

취약한 시스템과 패치된 사항은 아래와 같습니다.

 

Duplicator 1.3.26 and prior

Duplicator Pro 3.8.7 and prior

 

 

 

[그림2. Duplicator 1.3.28의 패치 사항]

 

 

[그림3. Duplicator Pro 3.8.7.1의 패치 사항]

 

 

 

공격 분석 및 테스트

 

CVE-2020-11738의 공격 패킷은 다음과 같습니다.

 

 

[그림4. 취약한 부분]

 

 

[그림5. PoC 코드 일부]

 

 

 

취약점 대응 방안

 

1. 최신 버전 사용

 

해당 벤더사가 발표한 보안 권고문을 참고하여 최신의 버전으로 업데이트한다.

https://snapcreek.com/duplicator/docs/changelog/?lite

 

 

2. WINS Sniper 제품군 대응 방안

 

[5315] WordPress Plugin Duplicator download Directory Traversal