posted by 알짜 정보 岳岩 2019.07.16 07:51

WP 스태티스틱스 플러그인, IP 주소 확인하는 기능에서 취약점 발견돼
공격 난이도가 낮은 것은 아니나, XSS 취약점은 원래 공격자들 사이에서 인기 높아

[보안뉴스 문가용 기자] 워드프레스의 플러그인 중 하나인 WP 스태티스틱스(WP Statistics)가 웹사이트 전체 장악을 가능하게 해주는 XSS 취약점을 발견해 패치했다. 해당 취약점을 패치하지 않은 상태에서 특정한 조건에 맞게 웹사이트를 운영하면 공격자가 피해자의 웹사이트를 운영할 수 있게 된다.

[이미지 = iclickart]


WP 스태티스틱스 플러그인은 방문자 수 변화 추이 등 웹사이트 운영에 있어 필요한 통계를 내게 해주는 플러그인으로, 베로나랩스(VeronaLabs)라는 회사에서 만들었으며, 현재까지 50만 번 이상 다운로드 됐다. 

여기서 발견된 건 XSS 오류로, 워드프레스 기반 웹사이트가 헤더를 사용해 방문자의 IP 주소 정보를 취득할 수 있게 해주는 기능에 있는 것으로 나타났다. 공격자는 이 취약점을 통해 클라이언트에서 발동하는 스크립트를 웹 페이지에 주입할 수 있게 된다. 그러나 여기에는 전제 조건이 하나 있다. 웹사이트의 환경설정이 특수한 상태로 맞춰져 있어야 한다는 것이다. 
이 문제를 제일 먼저 발견한 보안 업체 수쿠리(Sucuri)에 의하면 “디폴트 상태로 웹사이트와 플러그인을 설정할 경우, XSS 공격으로부터 안전할 수 있다”고 설명한다. 즉, 디폴트에서 사용자가 뭔가를 바꾸면 오히려 시스템이 위험해질 수 있다는 것이다. 
“의외로 많은 전문가와 사용자들이 ‘방문자의 IP 주소’ 같은 데이터는 오염되지 않은 상태로 전달이되며, 따라서 안전할 것이라고 막연히 기대하고 있습니다. 그런데 현실은 안전한 것과 거리가 멀 때가 있죠.” 수쿠리의 보안 취약점 전문가인 안토니 가란드(Antony Garand)의 설명이다. 
“개발하는 과정에서 이런 식으로 뭔가를 당연하다고 여기는 순간 구멍이 생깁니다. WP 스태티스틱스 플러그인의 경우도 방문자가 관리자 페이지에 뭔가를 주입하려고 하지 않을 거라는 추측이 있었기 때문에 문제가 생긴 겁니다.”
현재 이 취약점이 존재하는 것으로 알려진 건 WP 스태티스틱스 플러그인 12.6.7 이전 버전들이다. 수쿠리가 이 취약점을 처음 발견해 개발사에 알린 건 6월 26일이었고, 패치가 배포되기 시작한 건 7월 1일이다. 해당 플러그인의 사용자들이라면 전부 12.6.7로 패치를 하는 게 안전할 것으로 보인다.
IP 주소 남용
문제가 발생하는 이유는 플러그인이 사용자의 IP 주소 값을 제대로 확인하지 않기 때문이다. IP 주소로 통용되는 형태의 데이터만 받아들여야 하는데, 다른 값도 통과시킨다는 것이다. 공격자들이 이를 활용해 악성 코드를 IP 주소 대신 주입할 수 있게 된다.
원래 이 플러그인을 사용하는 웹사이트 운영자들은 방문자의 IP 주소를 쉽게 알아낼 수 있는 게 맞다. 하지만 방화벽이 함께 사용되는 경우라면, 이야기가 달라진다. 방문자의 IP 주소로부터 오는 요청이 플러그인보다 방화벽에 먼저 닿기 때문이다. “그렇다는 건 방문자가 사용자의 원래 IP 주소를 알 수 없다는 뜻입니다. 그래서 방화벽은 사용자의 IP 주소가 포함되어 있는 헤더를 추가함으로써 웹사이트 운영자가 IP 주소를 알 수 있도록 해줍니다.”
하지만 이 과정에서 전달되는 IP 주소값이 제대로 확인이 되지 않는다면 공격자가 전혀 다른 내용을 IP 주소의 자리에 집어넣는 게 가능하다. “예를 들어 악성 자바스크립트 코드를 입력한다면, 관리자 페이지 내에 해당 코드를 저장해두었다가 실행할 수 있게 됩니다.”
특별한 조건
그러나 공격이 마냥 쉬운 것만은 아니다. 몇 가지 넘어서야 할 것이 있다. 가장 먼저 공격의 표적이 되는 웹사이트가 방문자의 IP 주소를 식별하는 데에 헤더를 사용하도록 설정이 되어 있어야 한다. 또한 우회가 가능한 방화벽을 사용하는 웹사이트만 공격이 가능하다. “그 말은 방화벽이 전달하는 사용자만 웹사이트와 연결시키는 게 아니라, 모든 사람이 연결 가능한 웹사이트를 말합니다.”
이런 조건이면 공격자는 잘못된 IP 주소를 입력할 수 있게 됩니다. “이 두 가지 전제 조건에는 공통점이 있습니다. 바로 전달되는 요소를 공격자가 완전히 제어할 수 있어야 한다는 겁니다.”
수쿠리의 전문가들은 “플러그인 사용자들이라면 최대한 빨리 업데이트를 실시해야 한다”고 촉구했다. “최신 버전인 12.6.7로 업그레이드를 완료해야 XSS 공격으로부터 안전해질 수 있습니다. 공격자들에게 있어 XSS 주입 공격은 어느 정도 시도해봄직 한 것으로 인식되고 있기 때문에 공격 난이도가 낮지 않더라도 집적거리는 식의 시도는 지속될 것으로 예상됩니다.” 보안뉴스

3줄 요약
1. 워드프레스 사이트 통계 내주는 플러그인에서 XSS 취약점 발견됨.
2. IP 주소 정보 전달하는 부분에서, 확인이 꼼꼼하지 않다는 것이 문제의 핵심.
3. XSS 취약점은 건드려보는 공격자들 많기 때문에 얼른 패치하는 게 중요.