Home 사업 NITDA, LiteSpeed ​​캐시 플러그인의 심각한 보안 취약점에 대해 나이지리아의 WordPress 사용자에게 경고

NITDA, LiteSpeed ​​캐시 플러그인의 심각한 보안 취약점에 대해 나이지리아의 WordPress 사용자에게 경고

82
0


NITDA(National Information Technology Development Agency)는 새로 발견된 취약점 CVE-2024-28000에 대해 중요한 보안 경고를 발표했습니다. 이 취약점은 전 세계 500만 개가 넘는 웹 사이트에 영향을 미칩니다.

이 취약점은 웹 사이트 성능을 최적화하는 데 사용되는 널리 사용되는 도구인 WordPress용 LiteSpeed ​​Cache 플러그인에 영향을 미치며 공격자가 영향을 받는 웹 사이트를 완전히 제어할 수 있게 해줍니다.

NITDA에 따르면 이 취약점은 플러그인의 “역할 시뮬레이션” 기능 결함으로 인해 발생합니다. 이 기능은 사이버 범죄자가 인증 없이 웹 사이트에 대한 관리 액세스 권한을 얻기 위해 악용할 수 있습니다.

공격자가 사이트를 제어하면 악성 플러그인을 설치하거나 민감한 데이터를 도용하거나 방문자를 유해한 웹사이트로 리디렉션할 수 있습니다.

이 공격은 약한 해시 함수와 공격 벡터의 단순성으로 인해 더 쉬워졌습니다. 사이버 공격자는 무차별 추측을 통해 또는 노출된 디버그 로그를 조작하여 관리 권한에 액세스함으로써 이 결함을 악용할 수 있습니다.

취약점의 의미

NITDA는 LiteSpeed ​​Cache 플러그인을 사용하는 웹사이트가 500만 개 이상이므로 이 취약점의 잠재적인 영향이 상당하다고 지적했습니다.

해당 기관에 따르면 위험에 처한 웹사이트에서는 다음과 같은 상황이 발생할 수 있습니다.

  • 데이터 도난: 공격자는 개인 정보나 결제 데이터와 같은 민감한 고객 정보를 포함한 사용자 데이터를 훔칠 수 있습니다.
  • 웹사이트 훼손: 사이버 범죄자는 웹사이트 콘텐츠를 변경하거나, 악성 코드를 설치하거나, ​​서비스를 중단시킬 수 있습니다.
  • 악성 사이트로 리디렉션: 사이트 방문자는 사기성 웹사이트로 리디렉션되어 피싱 사기나 맬웨어 다운로드에 노출될 수 있습니다.

WordPress 사용 규모를 고려할 때 이 취약점은 비즈니스에 심각한 영향을 미쳐 금전적 손실과 평판 손상을 초래할 수 있습니다.

홈페이지 관리자를 위한 예방조치

악용 위험을 완화하기 위해 NITDA는 LiteSpeed ​​캐시 플러그인을 사용하는 모든 WordPress 웹사이트 관리자에게 LiteSpeed ​​캐시 플러그인을 업데이트하여 즉각적인 조치를 취할 것을 촉구합니다.

“플러그인이 최신 버전(6.4.1)으로 업데이트되었는지 확인하세요. 업데이트를 확인하려면 WordPress 대시보드에 로그인하고 “플러그인” 섹션으로 이동한 후 필요한 경우 LiteSpeed ​​Cache를 업데이트하세요.” NITDA는 밝혔다.

  • 또한 기관은 사용자에게 라이브 웹사이트에서 디버깅을 비활성화할 것을 권고했으며, 라이브 사이트에서 이 기능을 활성화한 상태로 두면 민감한 로그가 노출되어 공격자가 취약점을 더 쉽게 악용할 수 있다는 점을 지적했습니다.
  • 또한 보안 위험을 최소화하기 위해 웹 관리자에게 정기적으로 플러그인 설정 및 구성을 감사할 것을 권고했습니다.

“웹사이트 소유자는 취약점을 자주 확인하고 플러그인이 최신 상태인지 확인해야 합니다.” 소속사는 덧붙였다.

당신이 알아야 할 것

WordPress용 LiteSpeed ​​Cache 플러그인은 웹사이트 콘텐츠와 리소스를 캐싱하여 웹사이트 성능과 로딩 속도를 향상시키는 도구입니다.

  • 그러나 플러그인 버전 3.6의 취약점인 XSS(교차 사이트 스크립팅)를 포함하여 여러 가지 취약점이 있었습니다. 이를 통해 공격자는 사용자의 브라우저에서 코드를 실행하고 인증 자격 증명을 도용하는 등의 작업을 수행할 수 있었습니다.
  • 플러그인의 최대 6.3.0.1 버전은 인증되지 않은 권한 상승에 취약하여 공격자가 자신의 사용자 ID를 관리자의 사용자 ID로 설정한 다음 새 관리자 계정을 만들 수 있었습니다.
  • 이러한 취약점을 피할 수 있는 유일한 방법은 웹 관리자가 항상 플러그인을 최신 상태로 유지하는 것이었습니다.



Source link