WordPress 취약점 보고서: 2021년 8월, 1부
게시 됨: 2021-08-04취약한 플러그인과 테마는 WordPress 웹사이트가 해킹되는 #1 이유입니다. WPScan에서 제공하는 주간 WordPress 취약성 보고서는 최근 WordPress 플러그인, 테마 및 핵심 취약성과 웹사이트에서 취약한 플러그인 또는 테마 중 하나를 실행하는 경우 수행할 작업을 다룹니다.
각 취약점의 심각도는 낮음 , 보통 , 높음 또는 위험 입니다. 취약성에 대한 책임 있는 공개 및 보고는 WordPress 커뮤니티를 안전하게 유지하는 데 필수적인 부분입니다.
현재까지 가장 큰 WordPress 취약성 보고서 중 하나인 이 게시물을 친구들과 공유하여 모든 사람들이 WordPress를 더 안전하게 만들고 널리 알릴 수 있도록 도와주세요.
WordPress 핵심 취약점
WordPress 플러그인 취약점
1. 심플 배너

플러그인: 단순 배너
취약점 : 인증된 저장 XSS
버전 : 2.10.4 에서 패치됨
심각도 점수 : 낮음
2. HD 퀴즈

플러그인: HD 퀴즈
취약점 : 인증된 저장 XSS
버전 : 1.8.4 에서 패치됨
심각도 점수 : 낮음
3. 양식 7 보안 문자에 문의

플러그인: 문의 양식 7 보안 문자
취약점 : CSRF에서 저장된 XSS로
버전 : 0.0.9 에서 패치 됨
심각도 점수 : 높음
4. WPFront 스크롤 탑

플러그인: WPFront 스크롤 탑
취약점 : 인증된 저장 XSS
패치 버전 : 2.0.6.07225
심각도 점수 : 보통
5. WP SMS

플러그인: WP SMS
취약점 : 인증된 저장된 교차 사이트 스크립팅
버전 : 5.4.13 에서 패치됨
심각도 점수 : 낮음
6. 키르

플러그인: 키르
취약점 : 인증(기여자+) 저장 XSS
버전 : 0.7 에서 패치됨
심각도 점수 : 보통
7. 유료 회원 가입

플러그인: 유료 회원 구독
취약점 : 반사된 교차 사이트 스크립팅(XSS)
버전 : 2.4.2 에서 패치됨
심각도 점수 : 높음
플러그인: 유료 회원 구독
취약점 : 인증된 SQL 주입
버전 : 2.4.2 에서 패치됨
심각도 점수 : 보통
8. 기브WP

플러그인: GiveWP
취약점 : 인증된 저장 XSS
버전 : 2.12.0 에서 패치 됨
심각도 점수 : 보통
9. 슬라이더 영웅

플러그인: 슬라이더 영웅
취약점 : CSRF에서 저장된 XSS로
버전 : 8.2.7 에서 패치됨
심각도 점수 : 치명적
10. 간단한 소셜 미디어 공유 버튼

플러그인: 간단한 소셜 미디어 공유 버튼
취약점 : Contributor+ Stored XSS
버전 : 3.2.3 에서 패치됨
심각도 점수 : 보통
11. WooCommerce를 위한 고급 배송 추적

플러그인: WooCommerce를 위한 고급 배송 추적
취약점 : 인증된 옵션 변경
버전 : 3.2.7 에서 패치됨
심각도 점수 : 치명적
12. WP LMS

플러그인: WP LMS
취약점 : 인증되지 않은 저장 교차 사이트 스크립팅(XSS)
버전 : 1.1.3 에서 패치됨
심각도 점수 : 높음
13. 블루 어드민

플러그인: 블루 관리자
취약점 : CSRF to Stored Cross-Site Scripting(XSS)
버전에서 패치됨 : 알려진 수정 사항 없음
심각도 점수 : 높음
14. RealFaviconGenerator의 파비콘

플러그인: RealFaviconGenerator의 Favicon
취약점 : 반사된 교차 사이트 스크립팅(XSS)
버전에서 패치됨 : 알려진 수정 사항 없음
심각도 점수 : 높음
15. u리스팅

플러그인: uListing
취약점 : 인증되지 않은 SQL 주입
버전 : 2.0.4 에서 패치됨
심각도 점수 : 높음
플러그인: uListing
취약점 : 인증된 IDOR
버전 : 2.0.6 에서 패치됨
심각도 점수 : 보통
플러그인: uListing
취약점 : 인증된 반사 XSS
버전 : 2.0.6 에서 패치됨
심각도 점수 : 낮음
플러그인: uListing
취약점 : 다중 CSRF
버전 : 2.0.6 에서 패치됨
심각도 점수 : 보통
플러그인: uListing
취약점 : CSRF를 통한 사용자 역할 수정
버전 : 2.0.6 에서 패치됨
심각도 점수 : 보통
플러그인: uListing
취약점 : CSRF를 통한 설정 업데이트
버전 : 2.0.6 에서 패치됨
심각도 점수 : 보통
플러그인: uListing
취약점 : 인증되지 않은 권한 상승
버전 : 2.0.6 에서 패치됨
심각도 점수 : 보통
16. WooCommerce 차단 2.5에서 5.5

플러그인: WooCommerce 차단 2.5 ~ 5.5
취약점 : 인증되지 않은 SQL 주입
버전 : 5.5.1 에서 패치됨
심각도 점수 : 치명적
17. 우커머스 3.3에서 5.5로

플러그인: Woocommerce 3.3 ~ 5.5
취약점 : 인증된 블라인드 SQL 인젝션
버전 : 5.5.1 에서 패치됨
심각도 점수 : 높음
18. 관리자 사용자 정의 로그인

플러그인: 관리자 사용자 정의 로그인
취약점 : CSRF에서 저장된 XSS로
버전 : 3.2.8 에서 패치됨
심각도 점수 : 높음
19. SEO 백링크

플러그인: SEO 백링크
취약점 : CSRF에서 저장된 XSS로
버전에서 패치됨 : 알려진 수정 사항 없음
심각도 점수 : 높음
20. 설문조사 작성기

플러그인: 설문조사 작성기
취약점 : 반영된 교차 사이트 스크립팅
버전 : 3.2.9 에서 패치됨
심각도 점수 : 높음
21. 포스트 인덱스

플러그인: 포스트 인덱스
취약점 : CSRF에서 저장된 XSS로
버전에서 패치됨 : 알려진 수정 사항 없음
심각도 점수 : 높음

22. 사이드 메뉴 라이트

플러그인: 사이드 메뉴 라이트
취약점 : 인증된 SQL 주입
버전 : 2.2.6 에서 패치됨
심각도 점수 : 높음
23. 워드프레스 다운로드 관리자

플러그인: 워드프레스 다운로드 관리자
취약점 : 인증된 디렉토리 순회
버전 : 3.1.25 에서 패치 됨
심각도 점수 : 보통
플러그인: 워드프레스 다운로드 관리자
취약점 : 인증된 파일 업로드
버전 : 3.1.25 에서 패치 됨
심각도 점수 : 보통
24. FluentSMTP

플러그인: FluentSMTP
취약점 : 인증된 저장 XSS
버전 : 2.0.1 에서 패치됨
심각도 점수 : 낮음
25. 유튜브 피더

플러그인: 유튜브 피더
취약점 : CSRF에서 저장된 XSS로
버전에서 패치됨 : 알려진 수정 사항 없음
심각도 점수 : 높음
26. 멋진 뉴스레터

플러그인: 멋진 뉴스레터
취약점 : CSRF에서 저장된 XSS로
버전에서 패치됨 : 알려진 수정 사항 없음
심각도 점수 : 높음
WordPress 테마 취약점
책임 있는 공개에 대한 참고 사항
해커가 공격에 악용할 수 있는 취약점이 공개되는 이유가 궁금할 수 있습니다. 보안 연구원이 취약점을 찾아 소프트웨어 개발자에게 비공개로 보고하는 것은 매우 일반적입니다.
책임 있는 공개 와 함께 연구원의 초기 보고서는 소프트웨어를 소유한 회사의 개발자에게 비공개로 이루어지지만 패치가 제공되면 전체 세부 정보가 게시될 것이라는 동의 하에 이루어집니다. 심각한 보안 취약점의 경우 더 많은 사람들이 패치할 시간을 주기 위해 취약점 공개가 약간 지연될 수 있습니다.
보안 연구원은 소프트웨어 개발자가 보고서에 응답하거나 패치를 제공할 기한을 지정할 수 있습니다. 이 기한이 충족되지 않으면 연구원은 취약점을 공개적으로 공개하여 개발자에게 패치를 발행하도록 압력을 가할 수 있습니다.
취약점을 공개적으로 공개하고 제로데이 취약점(패치가 없고 야생에서 악용되는 취약점 유형)을 도입하는 것처럼 보이는 것은 역효과를 낳는 것처럼 보일 수 있습니다. 그러나 연구원이 개발자에게 취약점을 패치하도록 압력을 가해야 하는 유일한 수단입니다.
해커가 취약점을 발견하면 조용히 Exploit을 사용하여 최종 사용자(본인)에게 피해를 줄 수 있지만 소프트웨어 개발자는 취약점을 패치하지 않은 상태로 두는 것에 만족합니다. Google의 Project Zero에는 취약점 공개와 관련하여 유사한 지침이 있습니다. 그들은 취약점이 패치되었는지 여부에 관계없이 90일 후에 취약점의 전체 세부 정보를 게시합니다.
취약한 플러그인 및 테마로부터 WordPress 웹사이트를 보호하는 방법
이 보고서에서 볼 수 있듯이 매주 많은 새로운 WordPress 플러그인 및 테마 취약점이 공개됩니다. 보고된 모든 취약점 공개를 파악하는 것이 어려울 수 있음을 알고 있으므로 iThemes Security Pro 플러그인을 사용하면 사이트에서 알려진 취약점이 있는 테마, 플러그인 또는 WordPress 코어 버전을 실행하고 있지 않은지 쉽게 확인할 수 있습니다.
1. iThemes Security Pro 사이트 스캐너 켜기
iThemes Security Pro 플러그인의 사이트 스캐너는 WordPress 사이트가 해킹되는 #1 이유인 오래된 플러그인과 알려진 취약점이 있는 테마를 검색합니다. Site Scanner는 사이트에 알려진 취약점이 있는지 확인하고 사용 가능한 경우 패치를 자동으로 적용합니다.
새로 설치할 때 사이트 스캔을 활성화하려면 플러그인 내부의 기능 메뉴에서 사이트 검사 탭으로 이동하고 토글을 클릭하여 사이트 스캔 을 활성화합니다.

수동 사이트 스캔을 실행하려면 사이트 스캔 보안 대시보드 카드에서 지금 스캔 버튼을 클릭하십시오.

사이트 스캔이 취약점을 감지하면 취약점 링크를 클릭하여 세부 정보 페이지를 봅니다.

사이트 스캔 취약점 페이지에서 해당 취약점에 대한 수정 사항이 있는지 확인할 수 있습니다. 사용 가능한 패치가 있는 경우 플러그인 업데이트 버튼을 클릭하여 웹 사이트에 수정 사항을 적용할 수 있습니다.
2. 버전 관리 켜기
iThemes Security Pro의 버전 관리 기능은 사이트 스캔과 통합되어 오래된 소프트웨어가 충분히 빨리 업데이트되지 않을 때 사이트를 보호합니다. 웹 사이트에서 취약한 소프트웨어를 실행하는 경우 가장 강력한 보안 조치라도 실패합니다. 이러한 설정은 알려진 취약점이 존재하고 패치를 사용할 수 있는 경우 새 버전으로 자동 업데이트하는 옵션을 사용하여 사이트를 보호하는 데 도움이 됩니다.
iThemes Security Pro의 설정 페이지에서 기능 화면으로 이동합니다. 사이트 확인 탭을 클릭합니다. 여기에서 토글을 사용하여 버전 관리를 활성화합니다. 설정 기어를 사용하여 iThemes Security Pro가 WordPress, 플러그인, 테마 및 추가 보호에 대한 업데이트를 처리하는 방법을 포함하여 더 많은 설정을 구성할 수 있습니다.
사이트 스캐너에서 발견한 취약점을 수정하면 iThemes Security Pro가 플러그인이나 테마를 자동으로 업데이트하도록 취약점 수정 상자가 있는 경우 자동 업데이트 를 선택해야 합니다.

3. iThemes Security Pro가 사이트에서 알려진 취약점을 발견하면 이메일 알림 받기
Site Scan Scheduling을 활성화했으면 플러그인의 알림 센터 설정으로 이동하십시오. 이 화면에서 사이트 스캔 결과 섹션으로 스크롤합니다.

상자를 클릭하여 알림 이메일을 활성화 한 다음 설정 저장 버튼 을 클릭 합니다 .
이제 예약된 사이트 스캔 중에 iThemes Security Pro가 알려진 취약점을 발견하면 이메일을 받게 됩니다. 이메일은 다음과 같이 보일 것입니다.

오늘 밤 iThemes Security Pro를 받고 조금 더 쉽게 휴식을 취하세요
WordPress 보안 플러그인인 iThemes Security Pro는 일반적인 WordPress 보안 취약성으로부터 웹사이트를 보호하고 보호하는 50가지 이상의 방법을 제공합니다. WordPress, 이중 인증, 무차별 대입 방지, 강력한 암호 적용 등을 사용하여 웹 사이트에 보안 계층을 추가할 수 있습니다.
iThemes 보안 프로 받기
Michael은 매주 WordPress 취약점 보고서를 작성하여 사이트를 안전하게 보호합니다. iThemes의 제품 관리자로서 그는 iThemes 제품 라인업을 지속적으로 개선하는 데 도움을 줍니다. 그는 거대한 괴짜이며 기술, 오래된 및 새로운 모든 것에 대해 배우는 것을 좋아합니다. 마이클이 아내와 딸과 어울리고, 일하지 않을 때는 책을 읽거나 음악을 듣는 것을 볼 수 있습니다.
