보안 제품정보


워드프레스 플러그인 파일 제로데이 취약점 발견 2014.01.07

XSS 및 URL Jumping 제로데이 취약점...개발사 측에 전달 완료   


[보안뉴스 김태형] 글로벌 웹 어플리케이션인 워드프레스(Wordpress) Plugin의 MH BOARD 1.3.1 & 1.3.2 Beta1에서 XSS 및 URL Jumping 제로데이 취약점이 발견됐으며, Plugin Amumu-board 1.2.4 버전에서는 URL Jumping 제로데이 취약점이 발견되어 이용자들의 주의가 필요하다.


국제정보보안교육센터(i2sec) 18기 정준기 씨는 “워드프레스(Wordpress) Plugin의 MH BOARD 1.3.1 & 1.3.2 Beta1에서 XSS취약점 및 URL Jumping 취약점을 발견했으며, 이중 URL Jumping 취약점은 관리자가 작성한 글 수정 시 현재 로그인 된 사용자로 작성자 변경 및 글 삭제가 가능하다”고 설명했다.


▲ XSS 실행 가능


XSS 취약점의 경우 공격자가 악의적인 스크립트를 등록, 이를 열람하는 사용자의 브라우저에서 해당 코드가 실행되도록 하거나 웜, 바이러스 배포, 사용자 세션정보 탈취, CSRF 공격 등 2차, 3차 피해로 이어질 수 있는 공격이다. URL Jumping은 세션검사를 하지 않아 발생하는 취약점이므로 CSRF 공격과 달리 세션정보 없이도 공격이 가능하다.


국제정보보안교육센터 측은 “XSS 취약점의 경우 화이트리스트 방식으로 안전한 태그만 허용하는 것으로 보안을 강화할 수 있다. 사용자들은 팝업 차단 설정을 생활화 해야 하며, 그 외에 정기적 점검 및 보안이 이루어져야 한다”면서 “URL Jumping 취약점은 URL의 처리과정이 일어나기 이전 모든 단계에서 사용자의 역할과 권한을 검증하는 접근통제 메커니즘을 통해 세션을 검증하도록 조치해야 한다”고 전했다.


또한, 국제정보보안교육센터(i2sec) 18기 최지훈 군은 “글로벌 웹 어플리케이션인 워드프레스(Wordpress)  Plugin의 Amumu-board 1.2.4 버전에서 URL Jumping 취약점을 발견했으며, 이 취약점은 페이지 소스보기 시 권한 없이 삭제가 가능한 URL을 통해 타인의 글 삭제 가능하다”고 설명했다.


URL Jumping 취약점의 경우 수정 및 삭제 페이지는 해당 글을 작성한 사용자만 접근할 수 있거나 인증을 거쳐야만 접근이 가능하나, 이번 취약점에서는 소스보기를 통해 쉽게 노출이 됐으며 작성된 글의 패스워드 값을 알지 못해도 주석기능을 사용해 타인의 글을 삭제할 수 있다.

▲ 페이지 소스보기 시 취약한 URL 노출


국제정보보안교육센터 측은 ”URL Jumping 취약점의 경우 글을 확인할 때 해당 글의 pid 값이 보이지 않도록 하며, 또 주석 기능을 사용할 수 없도록 조치해야 한다. 그리고 URL Jumping 취약점은 조회, 수정, 삭제에 접근 권한을 확인해야 한다”고 전했다.


국제정보보안교육센터 교육생들이 발견한 해당 취약점들은 현재 개발사 담당자에게 전달된 상태이며, 곧 적절한 보안 조치가 이루어질 예정이다.

[김태형 기자(boan@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>