Home > 전체기사
워드프레스용 GDPR 관련 플러그인의 치명적 취약점
  |  입력 : 2018-11-13 15:49
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
두 가지 공격 방법 존재해...둘 다 웹사이트 완전 장악으로 이어져
플러그인 버전 업데이트 필수...처음 보는 관리자 계정 존재 여부 확인해야


[보안뉴스 문가용 기자] 워드프레스용 플러그인 중에 GDPR 컴플라이언스를 확인해주는 것이 있는데, 여기서 치명적인 보안 오류가 발견됐다. 심지어 해커들이 먼저 발견해 실제 공격에 활용하고 있다고 한다. 취약점 익스플로잇에 성공하면 공격자가 웹사이트를 통제할 수 있게 된다.

[이미지 = iclickart]


이 플러그인의 이름은 GDPR 컴플라이언스(GDPR Compliance)로, 이미 10만 번 이상 다운로드 되었으며, 웹 사이트와 온라인 매장 관리자들이 복잡하고 어려운 GDPR을 위반하지 않을 수 있도록 돕는 데에 그 목적이 있다. 또한 콘택트 폼(Contact Form), 그래비티 폼(Gravity Forms), 워드프레스 코멘츠(WordPress Comments), 우커머스(WooCommerce) 등의 플러그인과도 호환이 된다.

보안 업체 데피안트(Defiant)의 워드펜스(Wordfence) 팀은 최근 해커들이 이 컴플라이언스 플러그인의 취약점을 익스플로잇 하고 있다는 것을 발견했다. “인증 과정을 통과하지 않은 공격자들이 높은 권한을 얻어 웹사이트로 접근하더군요. 특히 새로운 관리자급 계정을 추가하는 방식을 많이 활용하고 있는 것을 발견할 수 있었습니다.”

워드펜스는 크게 두 가지 유형의 공격들을 발견했다. 가장 흔한 유형은 해커들이 취약점들을 익스플로잇 해서 세팅을 바꾸고, 그 바뀐 세팅으로 새로운 사용자 계정을 등록시키는 것이었다. 그런 후 이 새 사용자의 권한을 관리자로 설정하면 사실상 사이트의 통제가 가능해졌다.

이 때 공격자들은 자동화 된 익스플로잇 툴을 사용했는데, 한 번 관리자 계정이 생성되고 나서는 먼저 바꿨던 세팅 내용들을 되돌렸다고 한다. 즉 비슷한 공격이 다시 시도되지 않도록 한 것인데, 이는 처음 공격을 성공시킨 해커가 다른 공격자들의 의심스런 행동 때문에 자신까지 발각되는 걸 막기 위한 노력으로 보인다.

이렇게 관리자 계정을 확보한 해커는 로그인을 한 후 PHP 웹셸을 업로드한다. 침해한 웹사이트에서 원하는 모든 행위를 할 수 있게 해주는 기능을 가진 것이 바로 이 PHP 웹셸로, 공격에 있어 중요한 부분을 담당하고 있다.

그 다음으로 많이 발견된 공격 유형은 워드프레스 웹사이트의 WP-Cron 스케줄에 악성 행위들을 주입함으로써 백도어를 설치하는 것이었다. 이는 위에서 언급된 공격보다 더 복잡한 절차를 필요로 하는 기술이지만(즉, 난이도가 높은 공격이지만) 대신 백도어가 지워져도 다시 생성돼 공격자들이 두 번 세 번 침투 작업을 할 필요가 없다.

이렇게 웹사이트를 장악했다면, 공격자들은 여러 가지 면에서 이를 악용할 수 있게 된다. “스팸 이메일 발송, 피싱 공격, 워터링 홀 공격 등 웹사이트를 자기 마음대로 주무를 수 있게 됩니다. 직접적이거나 간접적인 금전 사기도 실시할 수 있고요.” 하지만 아직까지 워드펜스는 “그러한 사이버 공격의 핵심적인 역할을 할 수 있는 최종 페이로드를 발견하지 못했다”고 덧붙이기도 했다.

아직 최종 페이로드가 나타나지 않았다는 건 여러 가지로 해석이 가능하다. “아직은 공격자들이 감염된 호스트들을 수집하는 단계일 수도 있습니다. 이런 사이트들을 모아서 패키지로 판매하고 싶은 것일 수 있죠. 아니면 공격자 스스로가 뭔가를 준비해두고 있지만 아직까지 그 정체를 드러내지 않고 있을 가능성도 있습니다.”

워드프레스는 GDPR 컴플라이언스에서 이러한 오류가 있다는 소식을 듣고는 개발자들에게 연락을 취함과 동시에 워드프레스 공식 스토어에서 해당 플러그인의 유통을 중단시켰다. 개발자들은 문제를 해결해 1.4.3 버전을 11월 7일에 배포하기 시작했다. 개발자들은 “플러그인 업데이트는 물론 데이터베이스 점검을 통해 누군가 승인 받지 않은 채로 변경한 건 없는지 확인하라”고 권고했다. 특히 새로운 관리자 계정이 생성된 사례가 없는지 점검하는 게 중요하다고 강조했다.

3줄 요약
1. 워드프레스의 GDPR 컴플라이언스 플러그인에서 취약점 나타남.
2. 이미 해커들이 익스플로잇 해서 여러 사이트 장악하고 있던 상태.
3. 플러그인 사용자였다면 1.4.3 버전으로의 업그레이드 필수. 못 보던 관리자 계정이 있는지도 확인 필수.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 사태로 인해 화상회의, 원격교육 등을 위한 협업 솔루션이 부상하고 있습니다. 현재 귀사에서 사용하고 있는 협업 솔루션은 무엇인가요?
마이크로소프트의 팀즈(Teams)
시스코시스템즈의 웹엑스(Webex)
구글의 행아웃 미트(Meet)
줌인터내셔녈의 줌(Zoom)
슬랙의 슬랙(Slack)
NHN의 두레이(Dooray)
이스트소프트의 팀업(TeamUP)
토스랩의 잔디(JANDI)
기타(댓글로)