Wins Security Information

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보[CVE-2015-9406] WordPress Plugin WP Mobile Edition
작성일 2021-03-05 조회 80

워드프레스 서버 설치 / 이전 – olaf.kr

 

WordPress WP Mobile Edition 플러그인에 LFI(Local File Inclusion) 취약점이 존재합니다.

 

해당 취약점은 /mTheme-Unus/css/css.php 경로의 files 매개변수를 제대로 검증하지 않아 발생합니다. 원격의 공격자는 해당 매개변수에 서버 내 임의 파일의 경로를 전송하여 공격할 수 있습니다.

 

 

 

취약점 설명

 

NVD - CVE-2015-9406

CVSS v2.0 Severity and Metrics:

Base Score: 5.0 MEDIUM

 

 

[그림1. NVD 내역]

 

 

 

취약점 분석

 

취약점은 /mTheme-Unus/css/css.php 경로의 files 매개변수에서 발생합니다. readfile, include, include_once, require, require_once, file_get_contents 함수들은 필터링 없이 사용할 경우 LFI 취약점이 발생할 수 있기 때문에 함수의 인자로 전달되는 매개변수 값을 반드시 확인해야만 합니다.

 

[그림 2. css.php 소스 일부]

 

[그림 1]의 경우 61번 행에서 file_get_contents에 전달되는 $file 매개변수의 값을 검증하는 부분이 없기 때문에 LFI 취약점이 발생합니다.

 

하지만 함수의 인자로 넘겨받는 파일 경로의 검증이 미흡할 경우, 시스템의 중요 파일을 공격자에게 노출시킬 수 있기 때문에 특수문자, 파일 존재 여부 등을 검증해야만 합니다.

 

[그림 3. 패치된 버전의 $file 매개변수 검증]

 

[그림 2]와 같이 취약점이 패치된 버전에서는 $file 매개변수로 전달된 값이 css파일인지 확인하여 LFI 취약점을 해결하였습니다.

 

 

 

공격 분석

 

CVE-2015-9406의 공격 패킷은 다음과 같습니다.

 

[그림4. 공격 패킷]

 

files 매개변수에는 "/etc/passwd"등의 절대경로 외에도 "../"와 같은 상대경로를 포함한 문자열 또한 입력될 수 있습니다.

 

공격 성공 시, 임의의 정보가 유출될 수 있습니다.

 

 

취약점 대응 방안

 

1. 최신 버전 사용

 

해당 벤더사에서 공개한 최신 버전으로 업데이트 한다.

https://wordpress.org/plugins/wp-mobile-edition

 

 

2. WINS Sniper 제품군 대응 방안

 

[6079] WordPress Plugin WP Mobile Edition css.php files LFI

[6082] WordPress Plugin WP Mobile Edition css.php files LFI.A

 

 

 

첨부파일 첨부파일이 없습니다.
태그 WP Mobile Edition  CVE-2015-9406