WPML, 인기 WordPress 다국어 플러그인에서 취약점 발견
WPML, 다양한 언어의 워드프레스 웹사이트를 만드는 데 널리 사용되는 도구가 사이버 공격에 취약하다는 사실이 오늘 Cybernews에 의해 보고되었습니다. 이 보안 결함은 보안 연구원 “stealthcopter“에 의해 발견되었으며, 이로 인해 공격자가 취약한 웹사이트에서 원격으로 코드를 실행할 수 있게 될 수 있습니다.
Cybernews는 WPML이 백만 개 이상의 활성 설치를 가지고 있으며, 워드프레스 사이트에서 번역 및 언어 전환을 관리하는 데 널리 사용되는 플러그인이라고 지적했습니다. 그러나 연구원은 플러그인이 특정 콘텐츠 유형을 처리하는 방식이 서버 측 템플릿 삽입 공격에 취약하다고 보고했습니다.
이 취약점을 악용하면, 공격자는 웹사이트의 서버에 무단으로 접근하고 비밀번호, 사용자 데이터, 그리고 다른 기밀 정보와 같은 민감한 정보를 훔칠 수 있습니다.
“필요한 명령어를 구성하기 위해 따옴표를 사용하지 않고 dump 함수를 사용하는 조작된 페이로드를 사용합니다. 기본 명령 실행이 가능하면, 이를 더욱 이용하여 서버에 대한 제어력을 늘릴 수 있습니다,”라고 연구자가 그의 보고서에서 언급했습니다.
연구자는 워드프레스 편집기에서 악의적인 단축코드를 성공적으로 실행하여 취약성을 보여주었습니다. 복잡한 명령어를 만드는 데 추가적인 해결책이 필요할 수 있지만, 성공적인 공격의 잠재적 결과는 심각합니다.
이 사건은 보안이 지속적인 과정이며, 개발 및 데이터 처리의 모든 단계에서 경계심이 필요함을 강조하고 있습니다.
연구자는 이 취약점이 템플릿 엔진에서의 불충분한 입력 정제의 위험성을 강조한다고 결론지었습니다. 그는 개발자들이 사용자의 입력을 일관되게 정제하고 검증해야 하며, 특히 동적 콘텐츠를 렌더링할 때라고 조언하고 있습니다.
Stealthcopter는 이 취약점을 Wordfence Bug Bounty Program을 통해 보고하였으며, 이에 따라 $1,639.00의 현상금을 받았다고 Wordfence는 밝혔습니다. Wordfence는 이 취약점이 WPML의 4.6.13 버전에서 해결되었다고 언급하고 있으며, 사용자들에게 최신 패치 버전으로 가능한 한 빨리 사이트를 업데이트할 것을 강력히 권고하고 있습니다.
댓글 달기
취소