모든 워드프레스 버전에 존재하는 취약점이 이번 주에 공개되자 보안 커뮤니티에서 이와 관련하여 말이 많은 것 같습니다. 글쓴이(Author) 이상의 역할로 로그인한 사용자가 서버의 파일을 삭제할 수 있는 결함을 RIPS Technologies의 상세 보고서에서 공개했습니다.
이 임의 파일 삭제 취약점을 악용하여 악의적인 회원이 취약점의 영향을 받는 사이트를 제어할 수 있습니다. RIPS Technologies의 상기 보고서에 이 취약점에 대한 상세 정보가 담겨 있습니다.
이 취약점은 7개월 전에 워드프레스 보안팀에 보고되었지만 아직까지 패치가 되지 않고 있습니다. 최초 보고 시점에서 한참 시간이 지나서 이 문제를 공개하기로 했다고 하네요.
보고서 작성 시점에 이 취약점을 방지하는 패치가 나와 있지 않습니다. 최신 버전인 4.9.6을 포함한 모든 워드프레스가 상기의 링크된 보고서에 설명된 취약점의 영향을 받습니다.
문제의 취약점을 악용하기 위해서는 공격자가 사전에 미디어 파일을 편집하고 삭제할 수 있는 권한을 가져야 합니다.
참고로 워드프레스 보안 플러그인을 제공하는 Wordfence에서는 프리미엄 사용자들에게 이 취약점을 방지하도록 방화벽 업데이트가 제공되고, 무료 사용자는 30일 후에 업데이트가 제공된다고 합니다.
이 취약점을 악용하여 공격자는 임의의 워드프레스 설치본 파일(+ PHP 프로세스 사용자가 적절한 삭제 권한을 가지는 서버 내의 모든 파일)을 삭제할 수 있게 됩니다. 전체 워드프레스 사이트가 삭제될 수 있으므로 백업을 받아놓지 않으면 재앙이 초래될 수 있습니다. 그리고 공격자는 특정 보안 조치를 우회하고 웹서버의 임의 코드를 실행할 수 있는 임의 파일 삭제 기능을 이용할 수 있습니다.
임의 파일 삭제 취약점을 악용하여 Author 이상의 권한을 가진 사용자는 워드프레스 사이트를 완전히 탈취하여 서버에 임의의 코드를 실행할 수 있습니다. 자세한 내용과 기술적인 사항에 대해서는 RIPS Technologies의 상세 보고서를 참고해보시기 바랍니다.
패치가 나올 때까지 악의적이거나 의심스런 사용자에게 글쓴이(Author) 이상의 권한을 제공하지 않는 것이 안전할 것 같습니다. 사이트 전체를 백업해놓으면 추후 문제가 되더라도 복구가 가능합니다.
워드프레스 4.9.7에서 이 문제가 수정되었습니다. 이 문제를 공론화하니 금방 수정해주네요.ㅎㅎ
https://www.thewordcracker.com/basic/%EC%9B%8C%EB%93%9C%ED%94%84%EB%A0%88%EC%8A%A4-4-9-7-%EC%97%85%EB%8D%B0%EC%9D%B4%ED%8A%B8-%EC%9E%84%EC%9D%98-%ED%8C%8C%EC%9D%BC-%EC%82%AD%EC%A0%9C-%EB%AC%B8%EC%A0%9C-%EC%88%98%EC%A0%95/