워드프레스 코어 취약점을 통한 RCE(원격 코드 실행) 공격

최근 워드프레스 4.7과 4.7.1의 RERST API 취약점을 공격하는 해킹이 발생되고 있다고 전해드린바 있습니다. 이제 이러한 공격이 더 심각한 RCE(원격 코드 실행)를 타겟으로 하는 것으로 더 진화하고 있다고 합니다.

워드프레스 사이트에 PHP 코드를 직접 포스트에 추가하는 플러그인("워드프레스 글/페이지/위젯에 PHP 코드 삽입하기" 참고)이 설치되어 있다면 REST API 버그를 이용한 악성 페이로드가 실행될 수 있다고 하네요.

* 페이로드(Payload): 사용에 있어서 전송되는 데이터를 뜻한다. 페이로드는 전송의 근본적인 목적이 되는 데이터의 일부분으로 그 데이터와 함께 전송되는 헤더와 메타데이터와 같은 데이터는 제외한다(출처: 위키).

아직도 패치가 되지 않았거나 취약점에 그대로 노출되고 있는 사이트가 많다고 합니다. 엊그제 이러한 공격이 RCE(Remote Code Execution)를 타겟으로 하는 보다 심각한 공격 양상으로 진화되었다고 하니 아직 4.7.2로 업데이트하지 않았다면 가능한 한 빨리 WordPress 4.7.2로 업데이트하시기 바랍니다.

WordPress REST API 취약점을 악용한 REC 시도에 대한 자세한 내용은 "RCE Attempts Against the Latest WordPress REST API Vulnerability"를 참고해보시기 바랍니다.

1년 혹은 2년 가까이 워드프레스를 업데이트하지 않는 사이트를 간혹 보게 됩니다. 오랫동안 업데이트를 하지 않을 경우 보안에 문제가 발생할 가능성이 높고 최신 플러그인과도 호환이 제대로 되지 않을 수 있습니다. 가급적 최신 상태로 유지하는 것이 좋습니다.

만약 멀웨어에 감염된 경우 Sucuri 사이트에 접속하여 오른쪽 맨 아래의 라이브 채팅을 통해 멀웨어를 해결할 수 있는지 문의해보아도 좋을 것 같습니다.

일부 글에 제휴 링크가 포함될 수 있으며 파트너스 활동으로 일정액의 수수료를 받을 수 있습니다.

2개 댓글

    1. 보통은 자동 업데이트가 될 것 같습니다.

      최근에 해킹 당했거나 멀웨어 감염 때문에 연락해오는 분들이 계시네요.
      워드프레스의 경우 업데이트를 제대로 하지 않거나 보안 조치를 제대로 취하지 않으면 의외로 해킹이나 멀웨어에 노출될 가능성이 높아지는 것 같습니다.

댓글 남기기

* 이메일 정보는 공개되지 않습니다.