상세 컨텐츠

본문 제목

워드프레스 사이트를 해킹하는데 악용가능한 Elementor 및 Beaver 애드온 내 결점 발견

국내외 보안동향

by 알약(Alyac) 2019. 12. 16. 10:22

본문

Flaw in Elementor and Beaver Addons Let Anyone Hack WordPress Sites


최근 업데이트 하지 않은 "Ultimate Addons for Beaver Builder" 또는 "Ultimate Addons for Elementor"를 사용하는 워드프레스 홈페이지라면, 주의가 필요합니다. 


보안 연구원들이 널리 사용되는 이 유료 워드프레스 플러그인 두 개 모두에서 악용이 쉬운 인증 우회 취약점을 발견했습니다. 공격자가 이 취약점을 악용할 경우 패스워드가 없이도 원격으로 사이트의 관리 권한에 접근할 수 있게 됩니다. 


공격자들은 이미 약 이틀 전부터 이 취약점을 악용하여 취약한 워드프레스 웹사이트를 해킹하여 악성 백도어를 설치하기 시작했습니다.


이 취약한 플러그인 두 개 모두 소프트웨어 개발 업체인 Brainstorm Force에서 개발했으며, Elementor 및 Beaver 빌더 프레임워크를 사용하는 워드프레스 웹사이트 수십만 곳에서 사용되고 있습니다. 웹사이트 관리자와 디자이너들은 이를 통해 다양한 위젯, 모듈, 페이지 템플릿 등을 사용할 수 있어 웹사이트의 기능을 확장시킬 수 있습니다. 


웹 보안 업체인 MalCare의 연구원이 발견한 이 취약점은 워드프레스 계정 주 및 관리자가 페이스북이나 구글 로그인 메커니즘을 사용하는 방식에 존재합니다.


이미지 출처: https://www.webarxsecurity.com/critical-vulnerability-in-ultimate-add-ons-elementor/


보안 권고에 따르면, 이 취약점은 인증 메서드 내 확인 부족으로 인해 발생하며 사용자가 페이스북 또는 구글을 통해 로그인할 때 공격자는 취약한 플러그인을 속여 악의적인 사용자가 패스워드 없이도 다른 타깃 유저로써 로그인할 수 있도록 허용합니다. 


이 취약점을 분석하고 실제 공격에 악용 중임을 확인한 또 다른 업체인 WebARX에서는 “페이스북과 구글의 인증 메서드에서 페이스북과 구글이 반환한 토큰을 검증하지 않으며, 패스워드를 요구하지 않기 때문에 패스워드 확인 절차가 없었습니다.”라 밝혔습니다. 


Malcare는 “해커가 이 취약점을 악용하기 위해서는 해당 사이트의 관리자 이메일 ID를 사용해야 합니다. 이 정보는 대부분 꽤 쉽게 손에 넣을 수 있습니다.”라 설명했습니다. 


WebARX는 The Hacker News와의 이메일에서 공격자들이 타깃 워드프레스 서버에 tmp.zip 파일을 업로드한 후 루트 디렉터리에 wp-xmlrpc.php 백도어 파일을 드롭하는 가짜 SEO stats 플러그인을 설치하기 위해 이 취약점을 악용 중이라 밝혔습니다. 


MalCare 측은 지난 수요일 아래 버전에 존재하는 취약점을 발견하여 개발사에 전달했으며, 개발사는 이 문제를 즉시 수정해 7시간 내에 패치된 버전을 발표했습니다.


Ultimate Addons for Elementor 1.20.0 및 이전 버전

Ultimate Addons for Beaver Builder 1.24.0 및 이전 버전 


이 인증 우회 취약점은 "Ultimate Addons for Elementor version 1.20.1" 및 "Ultimate Addons for Beaver Builder version 1.24.1"이 발표되어 패치가 완료되었습니다. 따라서 구버전을 사용 중인 웹사이트에 즉시 패치를 적용할 것을 권장합니다.




출처 : 

https://thehackernews.com/2019/12/wordpress-elementor-beaver.html

https://www.malcare.com/blog/critical-vulnerability-ultimate-addons-wpastra-elementor-beaver-builder/

관련글 더보기

댓글 영역