sub_title
 개발자마당
제   목 패치되지 않은 워드프레스 취약점(CVE-2017-8295), 공격자가 어드민 패스워드 리셋할 수 있게해
작성자 고구마 등록일 2017-05-09 13:14:48 조회수 1,919



Unpatched Wordpress Flaw Could Allow Hackers To Reset Admin Password


세계에서 가장 유명한 CMS인 워드프레스에 취약점이 발견되었습니다. 원격의 공격자는 이를 통해 특정 상황에서 타겟 사용자의 패스워드를 리셋할 수 있습니다. 해당 취약점은 폴란드 보안 연구원 Dawid Golunski가 발견하여 워드프레스에 제보했습니다. 그러나 워드프레스 측은 이 의견을 묵살하였습니다. 

 

Dawid Golunski는 "이 문제는 2016년 7월 이후 여러번 제보되었으나, 진전이 없기 때문에 공식 패치 없이 대중에게 공개하게 됐다."고 밝혔습니다. 

 

이번 취약점(CVE-2017-8295)은 모든 워드프레스 버전에 영향을 미치는 것으로 확인되었습니다. 

 

이 취약점은 워드프레스가 초기화 된 사용자에게 패스워드 재설정을 요청하는 과정에 존재합니다. 일반적으로 사용자가 ‘비밀번호를 잃어버렸어요’ 옵션을 통해 비밀번호 리셋을 요청할 경우, 워드프레스는 즉시 고유의 시크릿 코드를 생성해 데이터베이스에 저장된 사용자의 이메일 계정으로 보냅니다. 이 과정에서 워드프레스는 From/Return-Path 필드 값을 설정하기 위해 서버의 호스트명을 받아오는 SERVER_NAME이라는 변수를 사용합니다.

 

 

 

 


여기에서 “From”은 송신자의 이메일 주소이고, “Return-Path”는 배달 실패 시 반송된 전자메일을 전달해야 하는 주소를 의미합니다. Golunski는 타겟 관리자 유저의 패스워드를 리셋하는 과정에서 공격자가 미리 정의된 커스텀 호스트명 값(예: attacker-mxserver.com)과 함께 스푸핑 된 HTTP 요청을 보낼 수 있다고 설명했습니다.

 

이 방법을 이용하면 악성 HTTP 요청의 호스트명이 공격자가 제어하는 도메인이기 때문에, 패스워드 리셋 이메일의 From 및 Return-Path 필드가 공격자의 도메인과 관계된 이메일 아이디를 포함하도록 변조될 것입니다. (예: wordpress@victim-domain.com 대신 wordpress@attacker-mx.server.com)

 

이 패스워드 리셋 이메일은 피해자의 이메일 주소로만 전달됩니다. 그러나 From과 Return-Path 필드가 공격자의 이메일 계정을 가리키고 있기 때문에 공격자 또한 아래의 시나리오를 통해 리셋 코드를 수령할 수 있습니다.

 

1) 피해자가 해당 이메일에 회신할 경우, 메시지 히스토리에 리셋 링크를 포함한 채로 공격자의 이메일 ID로 전달될 수 있습니다.

2) 어떠한 이유로 피해자의 이메일 서버가 다운되었을 경우, 패스워드 리셋 이메일은 자동으로 공격자의 이메일로 반송될 것입니다.

3) 또한 공격자는 피해자의 이메일 서버에 DDoS 공격을 수행하거나 다량의 이메일을 보내 피해자의 계정이 더 이상 이메일을 받지 못하도록 할 수도 있습니다.

 

해당 취약점에 대한 패치는 아직까지 공개되지 않았습니다. 따라서 워드프레스 관리자들은 서버 UseCanonicalName을 활성화해 정적인/미리 정의된 SERVER_NAME 값을 강제로 부여할 수 있도록 서버의 설정을 업데이트를 해야합니다. 



출처: http://blog.alyac.co.kr/1084 [알약 공식 블로그]
 
0
    
 
0
        list
 
※ 짧은 댓글일수록 예의를 갖추어 작성해 주시기 바랍니다.
line
reply cancel
 
번호 제목 글쓴이 추천 조회 날짜
56  APNS, GCM, FCM 푸시 사용시 방화벽 설정 방법   member 기본기 0 / 0 9269 2018-04-26
55  네이티브앱 vs 웹앱 vs 하이브리드앱 장단점을 비교해 봅시다   member 물금 1 / 0 4458 2017-12-03
54  워너크라이(WannaCry)/워너크립터(WannaCryptor) 랜섬웨어 공격예방을 위한 조치.. 이미지   member 고구마 0 / 0 4028 2017-05-21
53  WikiLeaks, CIA의 윈도우 악성코드 프레임워크인 ‘AfterMidnight’, ‘Assassin’ 공..   member 고구마 0 / 0 3542 2017-05-19
52  크롬을 이용해 원격으로 윈도우 패스워드를 훔칠 수 있는 취약점 발견 돼 이미지   member 고구마 0 / 0 5430 2017-05-19
51  모든 OnePlus 기기들에서 패치되지 않은 4개 결점 발견, 원격 공격에 취약 이미지   member 고구마 0 / 0 3232 2017-05-19
50  일본 기업을 타겟으로 하는 CHCHES 악성코드 발견! 이미지   member 고구마 0 / 0 3904 2017-05-19
49  랜섬쉴드 PC 기업용, 개인 사용자에게 무료로 제공! (~ 6/20) 이미지   member 고구마 0 / 0 3314 2017-05-19
48  구형 Embedded 운영체제(Embedded POSReady 2009, Embedded Standard 2009) 보안 업데이트 및.. 이미지   member 고구마 0 / 0 3658 2017-05-15
47  DOCTYPE html Height 100% 안될 시... 조치 방법   member 고구마 0 / 0 4447 2017-05-15
46  Window Server 설치 중 필요한파일 E:Sources/install.wim을(를)열수 없습니다 이미지   member 고구마 0 / 0 4639 2017-05-15
45  비트코인 요구 워너크라이 랜섬웨어 바이러스 예방 방법 이미지   member 고구마 0 / 0 4295 2017-05-15
44  SMSVova 스파이웨어를 숨긴 가짜 앱, 구글 플레이 스토어에서 수년 동안 탐지.. 이미지   member 고구마 0 / 0 3541 2017-05-09
43  패치되지 않은 워드프레스 취약점(CVE-2017-8295), 공격자가 어드민 패스워드 .. 이미지   member 고구마 0 / 0 1919 2017-05-09
42  MySQL Riddle 취약점 발견   member 고구마 0 / 0 2388 2017-05-09
41  Mozilla Firefox 53.0 보안 업데이트 이미지  [1] member 고구마 0 / 0 1899 2017-05-09
40  Adobe ColdFusion 보안 업데이트 권고    member 고구마 0 / 0 1993 2017-05-09
39  Oracle VM VirtualBox 5.1.22 업데이트   member 고구마 0 / 0 3158 2017-05-09
38  우분투/리눅스민트/하모니카 커널 업데이트 4.4.0-77    member 고구마 0 / 0 4232 2017-05-09
37  데비안/LMDE/라즈비안(Raspbian) 커널 업데이트 3.16.43-2    member 고구마 0 / 0 2068 2017-05-09
36  Pawn Storm (폰스톰)이 개방형인증을 이용해 소셜엔지니어링에 공격 이미지   member 고구마 0 / 0 1849 2017-05-06
35  랜섬웨어, 공격 경로 다각화로 맹공 펼친다 이미지   member 고구마 0 / 0 1910 2017-05-06
34  국가별 악성코드 동향 건    member 고구마 0 / 0 1668 2017-05-06
33  실제 SQL 인젝션 공격 체험하기 이미지   member 고구마 1 / 0 2297 2017-05-04
32   파일 암호화 랜섬웨어 자주 묻는 질문   member 고구마 0 / 0 2609 2017-05-04
write
[2] [3] button