[CVE-2015-1000006] WordPress Recent-backups LFI 침해사고분석팀 2021.02.26 |
|
WordPress Recent-backups 플러그인에 LFI(Local File Inclusion) 취약점이 존재합니다.
해당 취약점은 /wp-content/plugins/recent-backups/download-file.php 경로의 file_link 매개변수를 제대로 검증하지 않아 발생합니다. 원격의 공격자는 해당 매개변수에 서버 내 임의 파일의 경로를 전송하여 공격할 수 있습니다.
취약점 설명
NVD - CVE-2015-1000006 CVSS v2.0 Severity and Metrics: Base Score: 5.0 MEDIUM
[그림1. NVD 내역]
취약점 분석
[그림 1. download-file.php 소스 일부]
취약점이 발생하는 부분은 [그림 1] 15번째 줄의 readfile 함수이다. readfile 함수는 include, include_once, require, require_once, file_get_contents 함수와 같이 파일을 불러오는 기능을 합니다.
하지만 함수의 인자로 넘겨받는 파일 경로의 검증이 미흡할 경우, 시스템의 중요 파일을 공격자에게 노출시킬 수 있기 때문에 특수문자, 파일 존재 여부 등을 검증해야만 합니다.
공격 분석
CVE-2015-1000006의 공격 패킷은 다음과 같습니다.
[그림4. 공격 패킷]
file_link 매개변수에는 "/etc/passwd"등의 절대경로 외에도 "../"와 같은 상대경로를 포함한 문자열 또한 입력될 수 있습니다.
공격 성공 시, 임의의 정보가 유출될 수 있습니다.
취약점 대응 방안
1. 최신 버전 사용
취약점이 해결되지 않은 채 플러그인 배포가 중단되었으므로, 해당 플러그인 사용을 중지한다.
2. WINS Sniper 제품군 대응 방안
[6080] WordPress Plugin Recent-backups file_link LFI
|