심각한 워드프레스 플러그인 취약점, 활발한 악용 중으로 수천 개의 사이트 위협
수천 개의 워드프레스 사이트에서 활발히 악용되고 있는 중요한 보안 결함에 대해 보안 연구자들이 경고했습니다. 이 취약점은 인증되지 않은 상태에서 악성 코드를 실행할 수 있도록 허용하며, 널리 사용되는 플러그인에서 발견되었습니다.
중요한 다면적 위협
이 취약점은 CVE-2024-11972로 추적되며, Hunk Companion 플러그인에서 발견되었습니다. 이 플러그인은 워드프레스 콘텐츠 관리 시스템을 사용하는 10,000개 이상의 사이트에서 실행되고 있습니다. 이 취약점은 심각도 10점 만점에 9.8점을 받았으며, 이번 주 초에 패치되었습니다. 그러나 이 글이 공개될 당시 Hunk Companion 페이지에서 제공된 자료에 따르면, 사용자 중 12% 미만만이 해당 패치를 설치한 것으로 나타났습니다. 즉, 약 9,000개 사이트가 다음 목표가 될 수 있습니다.
취약점 악용 경로
WP Scan의 연구원인 다니엘 로드리게즈는 이 취약점을 발견하면서, 이 취약점이 공격자들이 취약한 사이트가 자동으로 wordpress.org로 이동하여 WP Query Console 플러그인을 다운로드하도록 만들 수 있게 해 주었다고 설명했습니다. 이 플러그인은 수년간 업데이트되지 않았습니다.
WP Query Console에서 발견된 취약점(CVE-2024-50498)은 심각도 10을 기록하며, 여전히 패치되지 않았습니다. 공격자들은 이 취약점을 악용하여 악성 코드를 실행했습니다.
패치된 취약점
Hunk Companion의 취약점은 1.9.0 버전에서 패치되었습니다. 이 버전은 이틀 전에 릴리스되었으며, 이전에는 CVE-2024-9707로 추적된 유사한 취약점이 1.8.5 버전에서 패치되었습니다. 그러나, 해당 플러그인의 페이지에 따르면 여전히 11.9%의 사이트만이 업데이트를 설치했다고 합니다.
패치되지 않은 사이트의 위험
워드프레스.org의 WP Query Scan 페이지는 이 플러그인이 검토를 위해 10월부터 일시적으로 사용 불가 상태라고 명시하고 있습니다. 그러나 공격자들은 특별한 wordpress.org URL을 사용하여 차단을 우회하고 WP Query Console 플러그인을 다운로드하는 데 성공했습니다. 만약 이러한 URL 우회가 여전히 가능하다면, 패치되지 않은 사이트는 여전히 동일한 공격에 취약할 수 있습니다.