워드프레스 사이트 통계 내주는 플러그인에서 XSS 취약점 발견

2019-07-08 16:26
  • 카카오톡
  • 네이버 블로그
  • url
WP 스태티스틱스 플러그인, IP 주소 확인하는 기능에서 취약점 발견돼
공격 난이도가 낮은 것은 아니나, XSS 취약점은 원래 공격자들 사이에서 인기 높아


[보안뉴스 문가용 기자] 워드프레스의 플러그인 중 하나인 WP 스태티스틱스(WP Statistics)가 웹사이트 전체 장악을 가능하게 해주는 XSS 취약점을 발견해 패치했다. 해당 취약점을 패치하지 않은 상태에서 특정한 조건에 맞게 웹사이트를 운영하면 공격자가 피해자의 웹사이트를 운영할 수 있게 된다.


[이미지 = iclickart]

WP 스태티스틱스 플러그인은 방문자 수 변화 추이 등 웹사이트 운영에 있어 필요한 통계를 내게 해주는 플러그인으로, 베로나랩스(VeronaLabs)라는 회사에서 만들었으며, 현재까지 50만 번 이상 다운로드 됐다.

여기서 발견된 건 XSS 오류로, 워드프레스 기반 웹사이트가 헤더를 사용해 방문자의 IP 주소 정보를 취득할 수 있게 해주는 기능에 있는 것으로 나타났다. 공격자는 이 취약점을 통해 클라이언트에서 발동하는 스크립트를 웹 페이지에 주입할 수 있게 된다. 그러나 여기에는 전제 조건이 하나 있다. 웹사이트의 환경설정이 특수한 상태로 맞춰져 있어야 한다는 것이다.

이 문제를 제일 먼저 발견한 보안 업체 수쿠리(Sucuri)에 의하면 “디폴트 상태로 웹사이트와 플러그인을 설정할 경우, XSS 공격으로부터 안전할 수 있다”고 설명한다. 즉, 디폴트에서 사용자가 뭔가를 바꾸면 오히려 시스템이 위험해질 수 있다는 것이다.

“의외로 많은 전문가와 사용자들이 ‘방문자의 IP 주소’ 같은 데이터는 오염되지 않은 상태로 전달이되며, 따라서 안전할 것이라고 막연히 기대하고 있습니다. 그런데 현실은 안전한 것과 거리가 멀 때가 있죠.” 수쿠리의 보안 취약점 전문가인 안토니 가란드(Antony Garand)의 설명이다.

“개발하는 과정에서 이런 식으로 뭔가를 당연하다고 여기는 순간 구멍이 생깁니다. WP 스태티스틱스 플러그인의 경우도 방문자가 관리자 페이지에 뭔가를 주입하려고 하지 않을 거라는 추측이 있었기 때문에 문제가 생긴 겁니다.”

현재 이 취약점이 존재하는 것으로 알려진 건 WP 스태티스틱스 플러그인 12.6.7 이전 버전들이다. 수쿠리가 이 취약점을 처음 발견해 개발사에 알린 건 6월 26일이었고, 패치가 배포되기 시작한 건 7월 1일이다. 해당 플러그인의 사용자들이라면 전부 12.6.7로 패치를 하는 게 안전할 것으로 보인다.

IP 주소 남용
문제가 발생하는 이유는 플러그인이 사용자의 IP 주소 값을 제대로 확인하지 않기 때문이다. IP 주소로 통용되는 형태의 데이터만 받아들여야 하는데, 다른 값도 통과시킨다는 것이다. 공격자들이 이를 활용해 악성 코드를 IP 주소 대신 주입할 수 있게 된다.

원래 이 플러그인을 사용하는 웹사이트 운영자들은 방문자의 IP 주소를 쉽게 알아낼 수 있는 게 맞다. 하지만 방화벽이 함께 사용되는 경우라면, 이야기가 달라진다. 방문자의 IP 주소로부터 오는 요청이 플러그인보다 방화벽에 먼저 닿기 때문이다. “그렇다는 건 방문자가 사용자의 원래 IP 주소를 알 수 없다는 뜻입니다. 그래서 방화벽은 사용자의 IP 주소가 포함되어 있는 헤더를 추가함으로써 웹사이트 운영자가 IP 주소를 알 수 있도록 해줍니다.”

하지만 이 과정에서 전달되는 IP 주소값이 제대로 확인이 되지 않는다면 공격자가 전혀 다른 내용을 IP 주소의 자리에 집어넣는 게 가능하다. “예를 들어 악성 자바스크립트 코드를 입력한다면, 관리자 페이지 내에 해당 코드를 저장해두었다가 실행할 수 있게 됩니다.”

특별한 조건
그러나 공격이 마냥 쉬운 것만은 아니다. 몇 가지 넘어서야 할 것이 있다. 가장 먼저 공격의 표적이 되는 웹사이트가 방문자의 IP 주소를 식별하는 데에 헤더를 사용하도록 설정이 되어 있어야 한다. 또한 우회가 가능한 방화벽을 사용하는 웹사이트만 공격이 가능하다. “그 말은 방화벽이 전달하는 사용자만 웹사이트와 연결시키는 게 아니라, 모든 사람이 연결 가능한 웹사이트를 말합니다.”

이런 조건이면 공격자는 잘못된 IP 주소를 입력할 수 있게 됩니다. “이 두 가지 전제 조건에는 공통점이 있습니다. 바로 전달되는 요소를 공격자가 완전히 제어할 수 있어야 한다는 겁니다.”

수쿠리의 전문가들은 “플러그인 사용자들이라면 최대한 빨리 업데이트를 실시해야 한다”고 촉구했다. “최신 버전인 12.6.7로 업그레이드를 완료해야 XSS 공격으로부터 안전해질 수 있습니다. 공격자들에게 있어 XSS 주입 공격은 어느 정도 시도해봄직 한 것으로 인식되고 있기 때문에 공격 난이도가 낮지 않더라도 집적거리는 식의 시도는 지속될 것으로 예상됩니다.”

3줄 요약
1. 워드프레스 사이트 통계 내주는 플러그인에서 XSS 취약점 발견됨.
2. IP 주소 정보 전달하는 부분에서, 확인이 꼼꼼하지 않다는 것이 문제의 핵심.
3. XSS 취약점은 건드려보는 공격자들 많기 때문에 얼른 패치하는 게 중요.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 씨프로

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • 아이비젼

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • TVT코리아

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 세연테크

    • 비전정보통신

    • 트루엔

    • 경인씨엔에스

    • 한국씨텍

    • 성현시스템

    • 아이원코리아

    • 프로브디지털

    • 위트콘

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 스피어AX

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 펜타시큐리티

    • 에프에스네트워크

    • 신우테크
      팬틸드 / 하우징

    • 옥타코

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 네티마시스템

    • 아이엔아이

    • 미래시그널

    • 엣지디엑스

    • 인빅

    • 유투에스알

    • 제네텍

    • 주식회사 에스카

    • 솔디아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 새눈

    • 에이앤티글로벌

    • 케비스전자

    • 한국아이티에스

    • 이엘피케이뉴

    • (주)일산정밀

    • 구네보코리아주식회사

    • 레이어스

    • 창성에이스산업

    • 엘림광통신

    • 에이앤티코리아

    • 엔에스티정보통신

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 인더스비젼

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

시큐리티월드

IP NEWS

회원가입

Passwordless 설정

PC버전

닫기