Offcanvas

악성코드 / 애플리케이션 / 오픈소스

워드프레스 플러그인 우커머스에 보안 취약점 발생··· “패치 적용 후에도 지속적인 모니터링 필요”

2023.03.27 Lucian Constantin  |  CSO
우커머스(WooCommerce) 개발사인 오토매틱이 우커머스 플러그인에 보안 취약점이 발생했다고 23일 밝혔다. 이번 취약점으로 인증되지 않은 관리자가 웹사이트를 탈취할 수 있으며, 이를 방지하기 위해 즉각적인 업데이트가 필요하다고 설명했다. 
 
ⓒ Getty Images Bank 

우커머스(WooCommerce)는 온라인 쇼핑몰 구축에 쓰이는 워드프레스 플러그인이다. 아직 기술에 대한 세부 사항은 공개되지 않았으나 취약점으로 외부 공격자가 웹사이트를 장악할 수 있는 것으로 알려져 있다. 오토매틱의 우커머스 개발팀은 기술 패치를 곧바로 지원했는데, 공격자는 패치를 리버스 엔지니어링할 수 있어 패치 적용 후에도 지속적인 모니터링이 필요한 상황이다. 

웹보안 전문 업체 수크리(Sucuri)는 23일 블로그를 통해 “현재 우리가 아는 것은 제한적이지만, 이 취약점을 통해 인증되지 않은 관리자가 웹사이트를 장악할 수 있다는 것만은 확실하다”라며 “우커머스 플러그인을 사용하는 웹사이트 관리자는 가능한 한 빨리 패치를 적용하고 인식할 수 없는 IP 주소에서 수행되는 작업을 살펴보는 등 워드프레스 웹사이트 내에서 의심스러운 활동이 있는지 확인하는 것이 좋다"라고 설명했다. 

우커머스는 워드프레스를 기반으로 구축된 오픈소스 전자상거래 플랫폼으로, 워드프레스 개발사 오토매틱이 소유하고 관리하는 기술이다. 해당 취약점이 포함된 우커머스 전용 결제 플러그인은 현재 50만 개 이상 설치돼있다.

관리형 워드프레스 호스팅 서비스인 워드프레스닷컴, 프레셔블(Pressable), WPVIP 등 오토매틱이 직접 운영하는 서비  에는 자동으로 패 치가 적용되었다.  그 외 우커머스를  활용하는 웹 사이트에서  자동 업데이트 기능이 활성화  되어 있지 않은 경우 바로 패치를     함한 업데이트를  적용해야  한다.

이번 취약점은 9월 말에 출시된 4.8.0 버전 이후의 모든 우커머스 페이먼트(WooCommerce Payments) 버전에 영향을 미친다. 패치를 적용한 우 커머스  페이먼트 버전은 4.8.2, 4.9.1, 5.0.4, 5.1.3, 5.2.2, 5.3.1, 5.4.1, 5.5.2, 5.6.2이다. 우커머스 업데이 트가  지원된 이후에 도 관리자는 웹사이트에 정상적이지 않은 관리자나 게시물이 있는지 확인해야 한다. 오토매틱은 특히 의 심스러운 활동이 감지되면 사이트의 모든 관리자 사용자의 비밀번호와 우커머스 및 결제 게이트웨이의 API 키를 변경할 것을 권장하고 있다.

오토매틱은 "워드프레스 사용자 비밀번호는 솔트(salt, 보안키를 활용한 워드프레스 사이트 로그인의 보안을 높이는 암호화 도구)를 사용하여 해 시되므로 결과 해시값을 해독하기가 매우 어렵다"라며 “솔트 해시 방식은 관리자 사용자의 비밀번호는 물론 고객을 포함한 사이트의 다른 모든 사용자의 비밀번호도 보호한다. 데이터베이스에 저장된 비밀번호의 해시 버전이 이 취약점을 통해 액세스 되었을 가능성이 있지만, 해시값은 식별할 수 없으며 무단 사용으로부터 비밀번호를 보호할 수 있다”라고 설명했다.

다만 오토매틱이 말 한 보안 기술은 표준 워드프레스 인증 메커니즘을 사용하여 저장된 비밀번호 해시에만 적용된다는 점을 유의해야 한다. 다른 플러그인은 해 싱 없이 데이터베이스에 저장된 자격증명, 토큰, API 키를 사용할 수 있다. 그런 면에서 우커머스 운영 관 리자는 데이터베이스에 잠재적으로 어떤 보안  기술이 있는지 검토하고 모두 교체하는 것이 좋다. 수쿠리는 “추가 예방   치를 취하고 싶다면 wp-config.php 파일 내에서  솔트를 변경해볼  수 있다”라고 설명했다.  
 
 오토매틱은 이번 취약점이 쇼핑몰 또는 고객 데이터를 손상시키는 데 사용되었다고 생 각하지 않지만 모니터링하는 것이 좋을 것이라고  권고했다. 이 번 취약점은 해커원에 올라간 오토매틱의 버그 바운티 프로그램을 통해  비공 개로 보고되고 있다. 기술적 세부 사항은 아직 공개되지 않았지만 보    정책에 따라 2주 이 내에 관련 정보가 나올 것으로 보인다.

수쿠리는 이미 취약점이 class-platform-checkout-session.php라는 파일에 영향을 줬을 가능성이 높으며, 패치된 버전에서는 완전히 제거된 것으로 보인다고 설명했다. 다만 숙련된 해커라면 취약점을 어디에서 찾아야 하는지 알고 있기 때문에 취약점과 이를 악용하는 방법을 알아낼 수 있다고 지적했다.

워드프레스 웹사이트는 오랜 시간동안 해커들의 공격 표적으로 활용되고 있으며, 워드프레스뿐만 아니라 관련 플러그인과 테마에서도 수년 동안 많은 취약점이 발견되고 있다.
ciokr@idg.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.