| 워드프레스 플러그인 파일 제로데이 취약점 발견 | 2014.01.07 | ||||
XSS 및 URL Jumping 제로데이 취약점...개발사 측에 전달 완료 [보안뉴스 김태형] 글로벌 웹 어플리케이션인 워드프레스(Wordpress) Plugin의 MH BOARD 1.3.1 & 1.3.2 Beta1에서 XSS 및 URL Jumping 제로데이 취약점이 발견됐으며, Plugin Amumu-board 1.2.4 버전에서는 URL Jumping 제로데이 취약점이 발견되어 이용자들의 주의가 필요하다. 국제정보보안교육센터(i2sec) 18기 정준기 씨는 “워드프레스(Wordpress) Plugin의 MH BOARD 1.3.1 & 1.3.2 Beta1에서 XSS취약점 및 URL Jumping 취약점을 발견했으며, 이중 URL Jumping 취약점은 관리자가 작성한 글 수정 시 현재 로그인 된 사용자로 작성자 변경 및 글 삭제가 가능하다”고 설명했다.
국제정보보안교육센터 측은 “XSS 취약점의 경우 화이트리스트 방식으로 안전한 태그만 허용하는 것으로 보안을 강화할 수 있다. 사용자들은 팝업 차단 설정을 생활화 해야 하며, 그 외에 정기적 점검 및 보안이 이루어져야 한다”면서 “URL Jumping 취약점은 URL의 처리과정이 일어나기 이전 모든 단계에서 사용자의 역할과 권한을 검증하는 접근통제 메커니즘을 통해 세션을 검증하도록 조치해야 한다”고 전했다. 또한, 국제정보보안교육센터(i2sec) 18기 최지훈 군은 “글로벌 웹 어플리케이션인 워드프레스(Wordpress) Plugin의 Amumu-board 1.2.4 버전에서 URL Jumping 취약점을 발견했으며, 이 취약점은 페이지 소스보기 시 권한 없이 삭제가 가능한 URL을 통해 타인의 글 삭제 가능하다”고 설명했다. URL Jumping 취약점의 경우 수정 및 삭제 페이지는 해당 글을 작성한 사용자만 접근할 수 있거나 인증을 거쳐야만 접근이 가능하나, 이번 취약점에서는 소스보기를 통해 쉽게 노출이 됐으며 작성된 글의 패스워드 값을 알지 못해도 주석기능을 사용해 타인의 글을 삭제할 수 있다.
▲ 페이지 소스보기 시 취약한 URL 노출 국제정보보안교육센터 교육생들이 발견한 해당 취약점들은 현재 개발사 담당자에게 전달된 상태이며, 곧 적절한 보안 조치가 이루어질 예정이다. [김태형 기자(boan@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|||||
|
|