WordPress 보안 릴리스 16가지 취약점 수정

게시 됨: 2022-10-19

WordPress는 사이트를 즉시 업데이트할 것을 권장하는 16개의 취약점을 수정하는 보안 업데이트를 출시했습니다.

보안 공지는 취약점의 심각성에 대한 설명을 제공하지 않았지만 WordPress가 인정한 취약점의 유형과 다수의 취약점을 고려할 때 이 보안 릴리스를 진지하게 받아들이는 것이 좋습니다.

WordPress에서 패치한 취약점

이 보안 릴리스에는 여러 종류의 취약점을 패치하는 총 16개의 수정 사항이 있습니다.

다음은 수정된 취약점 목록입니다.

  • 9개의 XSS 문제(그 중 6개는 저장된 XSS)
  • 2 이메일 관련 취약점
  • 1 교차 사이트 요청 위변조 취약점
  • 1 SQL 주입
  • 1 데이터 노출(REST Endpoint)
  • 1 리디렉션 열기
  • 1 공유 사용자 인스턴스 되돌리기(이 기능은 취약성을 도입한 것으로 추정됨)

6가지 저장된 XSS 취약점

저장된 XSS 취약점은 페이로드가 업로드되어 피해자의 웹사이트 서버에 저장되는 취약점입니다.

XSS 취약점은 일반적으로 WordPress가 입력 또는 업로드를 허용하는 모든 위치에서 발생합니다.

이러한 종류의 취약점은 입력 지점이 업로드할 수 있는 항목을 적절하게 필터링하지 않아 악성 스크립트나 기타 예기치 않은 파일을 업로드할 수 있는 코드의 결함으로 인해 발생합니다.

비영리 보안 사이트 OWASP(Open Web Application Security Project)는 이러한 종류의 취약점을 설명합니다.

“저장 공격은 삽입된 스크립트가 데이터베이스, 메시지 포럼, 방문자 로그, 댓글 필드 등과 같은 대상 서버에 영구적으로 저장되는 공격입니다.

피해자는 저장된 정보를 요청할 때 서버에서 악성 스크립트를 검색합니다.”

사이트 간 요청 위조

CSRF(Cross-Site Request Forgery)는 약간의 소셜 엔지니어링에 의존하여 관리 권한이 있는 높은 수준의 웹사이트 사용자가 링크를 따라가는 것과 같은 작업을 수행하도록 속입니다.

이러한 종류의 취약점으로 인해 관리자가 웹사이트를 손상시킬 수 있는 작업을 수행할 수 있습니다.

또한 사용자가 로그인 이메일을 변경하거나 자금을 인출하도록 하여 일반 웹사이트 사용자에게 영향을 줄 수 있습니다.

`wp_nonce_ays`에서 리디렉션 열기

개방형 리디렉션은 해커가 리디렉션을 이용할 수 있는 결함입니다.

이 경우 작업을 확인하기 위해 "확실합니까?" 알림과 관련된 리디렉션입니다.

이 기능에 대한 공식 WordPress 설명은 다음과 같습니다.

"액션에 nonce 설명 메시지가 있는 경우 "확실합니까?"와 함께 표시됩니다. 메시지."

nonce는 WordPress 사이트에서 생성된 보안 토큰입니다.

공식 WordPress 코덱은 nonce를 정의합니다.

"nonce는 악의적이든 아니든 특정 유형의 오용으로부터 URL 및 양식을 보호하는 데 도움이 되는 "한 번 사용되는 숫자"입니다.

WordPress nonce는 숫자가 아니라 숫자와 문자로 구성된 해시입니다.

...WordPress의 보안 토큰은 "nonce"라고 합니다. 왜냐하면 nonce와 거의 동일한 목적을 수행하기 때문입니다.

CSRF를 비롯한 여러 유형의 공격으로부터 보호하는 데 도움이 되지만 일회성 사용에 대해 확인되지 않기 때문에 재생 공격으로부터 보호하지 않습니다.

Nonce는 인증, 권한 부여 또는 액세스 제어에 절대 의존해서는 안 됩니다.

current_user_can()을 사용하여 함수를 보호하고 항상 nonce가 손상될 수 있다고 가정합니다."

WordPress는 이 취약점이 무엇인지 정확히 설명하지 않습니다.

그러나 Google은 공개 리디렉션 취약점이 무엇인지에 대한 설명을 게시했습니다.

“이것은 단순한 버그나 보안 결함을 악용하는 대신 사이트의 기능을 이용하기 때문에 특히 힘든 형태의 남용입니다.

스패머는 귀하의 도메인을 임시 "방문 페이지"로 사용하여 이메일 사용자, 검색자 및 검색 엔진을 속여 귀하의 사이트를 가리키는 것처럼 보이지만 실제로는 스팸 사이트로 리디렉션하는 링크를 따르도록 합니다."

이 취약점이 민감한 보안 및 액세스 관련 기능에 미치는 영향을 감안할 때 상당히 심각할 수 있습니다.

`WP_Date_Query`의 부적절한 삭제로 인한 SQL 주입

이것은 공격자가 데이터베이스에 직접 데이터를 입력할 수 있는 취약점 유형입니다.

데이터베이스는 기본적으로 WordPress 사이트의 핵심이며 비밀번호, 게시물 등이 저장되는 곳입니다.

부적절한 위생 처리는 입력할 수 있는 항목을 제한하는 보안 검사에 대한 참조입니다.

SQL 주입 공격은 웹 사이트가 손상될 수 있으므로 매우 심각한 것으로 간주됩니다.

OWASP는 다음과 같이 경고합니다.

"SQL 주입 공격은 공격자가 신원을 스푸핑하고, 기존 데이터를 변조하고, 거래 무효화 또는 잔액 변경과 같은 부인 문제를 일으키고, 시스템의 모든 데이터를 완전히 공개하고, 데이터를 파괴하거나 사용할 수 없도록 만들고, 관리자가 될 수 있습니다. 데이터베이스 서버.

… SQL 인젝션 공격의 심각성은 공격자의 기술과 상상력에 의해 제한되며, 데이터베이스 서버에 대한 낮은 권한 연결 등과 같은 심층 방어 대응책은 덜합니다. 일반적으로 SQL 인젝션은 심각한 영향을 미치는 것으로 간주합니다.”

워드프레스 보안 릴리스

WordPress 경고에 따르면 이 보안 업데이트는 WordPress 3.7의 모든 버전에 영향을 미칩니다.

발표의 어디에도 취약점의 심각성에 대한 세부 정보를 제공하지 않았습니다.

그러나 저장된 XSS 6개와 SQL 인젝션 취약점 1개를 포함하여 16개의 취약점이 우려 사항이라고 해도 과언이 아닙니다.

WordPress는 웹사이트를 즉시 업데이트할 것을 권장합니다.


인용

WordPress 6.0.3에서 패치한 취약점에 대한 공식 설명

버전 6.0.3

공식 출시 발표 읽기

이제 WordPress 6.0.3을 사용할 수 있습니다!

Shutterstock/Pixel-Shot의 추천 이미지