티스토리 뷰

오늘의 신규 보안 취약점 맛보기는 

WordPress의 Automatic 플러그인에서 발생한 SQL Injection 취약점 입니다.

 

 

WordPress는 웹사이트 제작에 널리 사용되는 오픈 소스 소프트웨어로, 

많은 사람들이 이를 활용하고 있습니다. 

이 중 Automatic 플러그인은 타 웹사이트의 콘텐츠를 자동으로 게시하는 기능을 제공하는 플러그인입니다.

 

위험도는 CVSS 9.8 입니다. 역시 SQL Injection 취약점이라 위험도가 높네요.

CVE 제품/서비스 명 취약버전 양호버전
CVE-2024-27956 Automatic 플러그인 3.92.0 이하 3.92.1 이상[1]

 

따로 특별한 PoC는 없지만 Automatic 플러그인의 취약버전에서

사용자의 매개변수에 대한 유효성 검증이 충분하지 않아 SQL Injection 에 취약함이 발견되었습니다.

 

추가로 확인해보니 해당 취약버전에선 SQL Injection 뿐만 아니라

위험도 9.3의 파일다운로드 취약점도 존재하고 있습니다.[3,4]

 

취약 버전을 사용한다면 반드시 최신 버전으로 업데이트를 수행하시길 안내드립니다.

 

+05.08 추가내용 확인

해당 취약점은 inc/csv.php 파일에 문제가 있음을 확인하였습니다.[5]

해당 파일에서 인증되지 않은 사용자가 파일에 접근하는 경우

$current_user->user_pass 값이 빈 문자열이 되기 때문에

$auth 변수에 단일 공백(" ")만 제공하는 경우 임의의 SQL 쿼리가 실행할 수 있습니다.

 

[참고사이트]
[1] https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wp-automatic/automatic-3920-unauthenticated-sql-injection

[2] https://www.cve.org/CVERecord?id=CVE-2024-27956

[3] https://patchstack.com/database/vulnerability/wp-automatic/wordpress-automatic-plugin-3-92-0-unauthenticated-arbitrary-sql-execution-vulnerability?_s_id=cve

[4] https://patchstack.com/database/vulnerability/wp-automatic/wordpress-automatic-plugin-3-92-0-unauthenticated-arbitrary-file-download-and-ssrf-vulnerability

[5] https://patchstack.com/articles/critical-vulnerabilities-patched-in-wordpress-automatic-plugin?_s_id=cve#unauthenticated-arbitrary-sql-execution