상세 컨텐츠

본문 제목

[해외보안동향] 워드프레스 WP-Super-Cache 플러그인에서 심각한 취약점 발견

국내외 보안동향

by 알약(Alyac) 2015. 4. 15. 09:44

본문

워드프레스 WP-Super-Cache 플러그인에서 심각한 취약점 발견



최근 편리한 사용법과 우수한 기능으로 워드프레스 사용자들에게 많은 사랑을 받고 있는 WP-Super-Cache 플러그인에서 심각한 보안취약점이 발견되었습니다. 해당 취약점으로 인해 약 100만개 이상의 워드프레스가 영향을 받을 것으로 예상됩니다. 


이번에 발견된 취약점은 Cross-Site-Scripting(XSS) 취약점으로, 취약한 버전의 WP-Super-Cache 플러그인을 사용하고 있는 워드프레스 페이지에 해당 취약점을 이용하여 악성코드를 삽입할 수 있습니다. 


먼저, 공격자는 조작된 쿼리를 이용하여 악성 스크립트를 플러그인의 캐시된 파일목록 페이지에 삽입합니다. 해당 페이지를 정상적으로 표시하기 위해서는 페이지에서 유효한 nonce값을 요청하는데, 이는 사이트 관리자가 수동으로 특정 섹션을 살펴봐야 합니다. 삽입된 악성 스크립트는 관리자 계정 추가, 백도어 설치 등의 각종 악성행위를 합니다.

 

WP-Super-Cache는 보여줄 정보를 cache file’s key에 저장해 놓는데, 이 cache file’s key는 플러그인이 어떠한 캐시파일을 로드할 것인지를 결정할 때 사용되고 있습니다.



캡쳐화면을 보면 $details[ ‘key’ ]가 페이지의 콘텐츠 부분에 별도의 확인 절차 없이 직접 첨부된 것을 확인할 수 있습니다. 



$details 변수의 ‘키’ 인덱스가 get_wp_cache_key() 함수의 (유저의 쿠키로부터 직접 받는 데이터를 포함하는) 리턴값을 포함하므로, 공격자가 악성 스크립트를 페이지에 주입할 수 있게 되는 것입니다.


해당 취약점은 이미 패치된 상태입니다. 만일 사용하고 있는 WP-Super-Cache 플러그인의 버전이 1.4.4버전 보다 낮다면 1.4.4버전으로 업데이트해야 합니다. 



출처:

https://blog.sucuri.net/2015/04/security-advisory-persistent-xss-in-wp-super-cache.html

관련글 더보기

댓글 영역