NITDA(National Information Technology Development Agency)는 새로 발견된 취약점 CVE-2024-28000에 대해 중요한 보안 경고를 발표했습니다. 이 취약점은 전 세계 500만 개가 넘는 웹 사이트에 영향을 미칩니다.
이 취약점은 웹 사이트 성능을 최적화하는 데 사용되는 널리 사용되는 도구인 WordPress용 LiteSpeed Cache 플러그인에 영향을 미치며 공격자가 영향을 받는 웹 사이트를 완전히 제어할 수 있게 해줍니다.
NITDA에 따르면 이 취약점은 플러그인의 “역할 시뮬레이션” 기능 결함으로 인해 발생합니다. 이 기능은 사이버 범죄자가 인증 없이 웹 사이트에 대한 관리 액세스 권한을 얻기 위해 악용할 수 있습니다.
공격자가 사이트를 제어하면 악성 플러그인을 설치하거나 민감한 데이터를 도용하거나 방문자를 유해한 웹사이트로 리디렉션할 수 있습니다.
이 공격은 약한 해시 함수와 공격 벡터의 단순성으로 인해 더 쉬워졌습니다. 사이버 공격자는 무차별 추측을 통해 또는 노출된 디버그 로그를 조작하여 관리 권한에 액세스함으로써 이 결함을 악용할 수 있습니다.
취약점의 의미
NITDA는 LiteSpeed Cache 플러그인을 사용하는 웹사이트가 500만 개 이상이므로 이 취약점의 잠재적인 영향이 상당하다고 지적했습니다.
해당 기관에 따르면 위험에 처한 웹사이트에서는 다음과 같은 상황이 발생할 수 있습니다.
- 데이터 도난: 공격자는 개인 정보나 결제 데이터와 같은 민감한 고객 정보를 포함한 사용자 데이터를 훔칠 수 있습니다.
- 웹사이트 훼손: 사이버 범죄자는 웹사이트 콘텐츠를 변경하거나, 악성 코드를 설치하거나, 서비스를 중단시킬 수 있습니다.
- 악성 사이트로 리디렉션: 사이트 방문자는 사기성 웹사이트로 리디렉션되어 피싱 사기나 맬웨어 다운로드에 노출될 수 있습니다.
WordPress 사용 규모를 고려할 때 이 취약점은 비즈니스에 심각한 영향을 미쳐 금전적 손실과 평판 손상을 초래할 수 있습니다.
홈페이지 관리자를 위한 예방조치
악용 위험을 완화하기 위해 NITDA는 LiteSpeed 캐시 플러그인을 사용하는 모든 WordPress 웹사이트 관리자에게 LiteSpeed 캐시 플러그인을 업데이트하여 즉각적인 조치를 취할 것을 촉구합니다.
“플러그인이 최신 버전(6.4.1)으로 업데이트되었는지 확인하세요. 업데이트를 확인하려면 WordPress 대시보드에 로그인하고 “플러그인” 섹션으로 이동한 후 필요한 경우 LiteSpeed Cache를 업데이트하세요.” NITDA는 밝혔다.
- 또한 기관은 사용자에게 라이브 웹사이트에서 디버깅을 비활성화할 것을 권고했으며, 라이브 사이트에서 이 기능을 활성화한 상태로 두면 민감한 로그가 노출되어 공격자가 취약점을 더 쉽게 악용할 수 있다는 점을 지적했습니다.
- 또한 보안 위험을 최소화하기 위해 웹 관리자에게 정기적으로 플러그인 설정 및 구성을 감사할 것을 권고했습니다.
“웹사이트 소유자는 취약점을 자주 확인하고 플러그인이 최신 상태인지 확인해야 합니다.” 소속사는 덧붙였다.
당신이 알아야 할 것
WordPress용 LiteSpeed Cache 플러그인은 웹사이트 콘텐츠와 리소스를 캐싱하여 웹사이트 성능과 로딩 속도를 향상시키는 도구입니다.
- 그러나 플러그인 버전 3.6의 취약점인 XSS(교차 사이트 스크립팅)를 포함하여 여러 가지 취약점이 있었습니다. 이를 통해 공격자는 사용자의 브라우저에서 코드를 실행하고 인증 자격 증명을 도용하는 등의 작업을 수행할 수 있었습니다.
- 플러그인의 최대 6.3.0.1 버전은 인증되지 않은 권한 상승에 취약하여 공격자가 자신의 사용자 ID를 관리자의 사용자 ID로 설정한 다음 새 관리자 계정을 만들 수 있었습니다.
- 이러한 취약점을 피할 수 있는 유일한 방법은 웹 관리자가 항상 플러그인을 최신 상태로 유지하는 것이었습니다.