ClickCease 레이어슬라이더 플러그인 결함으로 인해 1백만 개의 사이트가 SQL 인젝션에 노출되었습니다.

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

레이어슬라이더 플러그인 결함으로 인해 1백만 개의 사이트가 SQL 인젝션에 노출되었습니다.

와자핫 라자

2024년 4월 15일 TuxCare 전문가 팀

최근 언론 보도 에 따르면 중요한 레이어슬라이더 플러그인 결함. 이 보도에 따르면 이 결함으로 인해 수많은 워드프레스 사이트가 SQL 공격과 감염에 노출되었다고 합니다. 이 결함을 악용하면 사용자가 SQL 쿼리를 추가하여 민감한 정보에 액세스할 수 있게 됩니다.

이 글에서는 레이어슬라이더 플러그인 결함의 자세한 내용과 이를 악용하는 방법, 데이터를 보호하기 위해 취할 수 있는 예방 조치에 대해 자세히 알아보겠습니다. 

 

레이어슬라이더 플러그인 결함 발견

 

언론 보도에 따르면, 이 워드프레스 플러그인 취약점 는 AmrAwad라는 보안 연구원에 의해 발견되었습니다. 현재 이 결함은 CVE-2024-2879로 추적되고 있으며 현재 CVSS 점수는 10점 만점에 9.8점입니다. 이렇게 높은 점수는 이 결함이 얼마나 중요한지를 의미합니다. 레이어슬라이더 플러그인 결함 의 심각성과 그로 인한 결과를 의미합니다.

워드프레스 플러그인 취약점을 발견한 연구원 워드프레스 플러그인 취약점 에게 5,500달러의 현상금이 수여되었습니다. 이 플러그인은 현재 1백만 개 이상 설치되어 있다는 점을 언급할 가치가 있습니다. 보고서에 따르면 레이어슬라이더 플러그인 결함 는 다음에 취약합니다. SQL 인젝션 공격 를 통해 "IS_GET_POPUP_MARKUP" 동작을 통한 SQL 인젝션 공격에 취약하며, 이는 버전 7.9.11 및 7.10.0에서 명백히 드러납니다.

제공 추가 인사이트 플러그인에 대한 추가 인사이트 제공 SQL 인젝션 공격워드펜스는 다음과 같이 밝혔습니다. "사용자가 제공한 매개변수에 대한 이스케이프가 불충분하고 기존 SQL 쿼리에 대한 충분한 준비가 부족하기 때문입니다. 이로 인해 인증되지 않은 공격자가 데이터베이스에서 민감한 정보를 추출하는 데 사용할 수 있는 기존 쿼리에 추가 SQL 쿼리를 추가할 수 있습니다."

 

워드프레스 플러그인 취약점에 대한 기술적 분석

 

이 코드를 검토한 전문가들은 이 코드가 "IS_GET_POPUP_MARKUP()" 함수를 사용하여 슬라이더 마크업을 쿼리한다고 말합니다. 이 함수에서는 아이디를 지정할 때 "Id" 매개변수를 사용하여 지정할 수 있습니다.

해당 매개 변수가 숫자가 아닌 경우, 해당 매개 변수는 "find()" 함수로 전달되며, 이 함수는 슬라이더를 쿼리하여 "prepare()" 함수 없이 문장을 구성합니다. 이 함수는 SQL 쿼리를 매개변수화하여 안전한 실행을 보장하는 데 사용된다는 점에 유의하세요.

그러나 레이어슬라이더 플러그인 결함를 악용하면 해당 기능이 필요하지 않은 실행으로 이어질 수 있어 취약한 시나리오가 발생할 수 있습니다. 이러한 경우 위협 행위자는 악의적인 의도를 실행하고 민감한 정보를 획득할 수 있습니다.

전문가들은 시간 기반 블라인드 접근 방식이 필요하다고 생각합니다. 레이어슬라이더 플러그인 결함. 워드펜스의 성명서에서 더 자세한 내용을 확인할 수 있습니다:

"이는 SQL 인젝션 취약점을 악용할 때 데이터베이스에서 정보를 얻는 복잡하지만 자주 성공하는 방법입니다."

이것이 본질적으로 의미하는 바는 위협 공격자가 SQL CASE 문과 함께 "SLEEP()" 를 사용하고 각 요청에 대한 응답 시간을 모니터링하여 레이어슬라이더 플러그인 결함 을 악용하기 위해 각 요청의 응답 시간을 모니터링해야 한다는 뜻입니다.

 

레이어슬라이더 플러그인 결함 악용 위험 완화하기

 

사이버 위협에 관한 한, 취약한 워드프레스 플러그인을 악용하는 것은 취약한 워드프레스 플러그인 을 악용하는 것은 위협 행위자들 사이에서 일반적인 추세입니다. 전 세계적으로 수많은 기업과 개인이 워드프레스를 사용하고 있습니다. 이러한 점을 고려할 때 워드프레스 취약성 평가 를 수행하고 웹사이트 데이터 보호 전략을 개발하는 것이 무엇보다 중요합니다.

에 관해서는 레이어슬라이더 플러그인 결함는 7.9.11부터 7.10.0까지 버전에서 발견되었습니다. 최신 버전에서는 악용이 가능한 LayerSlider 플러그인 결함 를 사용할 수 있습니다. 결함의 심각성과 이로 인해 발생할 수 있는 잠재적 피해를 고려할 때, 기업과 개인 사용자는 최신 버전으로 업그레이드하여 데이터를 보호해야 합니다.

 

결론 


최근 사이버 위협 환경에서 발생한 일련의 사건으로 인해
레이어슬라이더 플러그인 결함. 위협 행위자는 이를 악용하여 워드프레스 플러그인 취약점 SQL 인젝션을 통해 를 통해 민감한 정보를 획득할 수 있습니다.

이러한 악용 시도를 방지하는 패치를 사용할 수 있습니다. 진화하는 사이버 범죄의 특성과 증가하는 사이버 범죄의 확산을 고려하면 강력한 온라인 보안 조치 을 사용하는 것은 이제 위험을 완화하고 데이터를 보호하는 데 필수적입니다.

이 글의 출처에는 다음 기사가 포함됩니다. 해커 뉴스SecurityWeek.

 

요약
레이어슬라이더 플러그인 결함으로 인해 1백만 개의 사이트가 SQL 인젝션에 노출되었습니다.
기사 이름
레이어슬라이더 플러그인 결함으로 인해 1백만 개의 사이트가 SQL 인젝션에 노출되었습니다.
설명
레이어슬라이더 플러그인 결함이 어떻게 악용될 수 있는지, 그리고 어떤 보호 조치가 취해질 수 있는지 알아보세요. 최신 정보를 받아 보안을 유지하세요!
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기