WordPress 및 WooCommerce 웹사이트 설치에 활용되는 프리미엄 플러그인인 'Jupiter X Core'의 일부 버전에서 계정 탈취 및 인증 없이 파일 업로드를 허용하는 두 가지 취약점이 발견되었습니다. Jupiter X Core는 17만 2천여 개 이상의 웹사이트에서 사용하는 매우 강력하면서도 사용하기 쉬운 시각 에디터입니다. 이 두 가지 중요한 취약점은 WordPress 보안 회사 Patchstack의 분석가 Rafie Muhammad가 발견하고, Jupiter X Core의 개발자인 ArtBee에게 보고했습니다.
첫 번째 취약점인 CVE-2023-38388은 인증 없이 파일을 업로드할 수 있게 하므로, 서버에서 임의의 코드를 실행하는 것을 가능케 할 수 있습니다. 이 보안 문제는 "upload_files" 함수 내에 인증 검사가 없기 때문에 발생할 수 있으며, 이는 누구나 프론트엔드에서 호출할 수 있습니다. 이 문제는 3.3.5 버전 이하의 모든 JupiterX Core 버전에 영향을 미치며, 개발자는 이 플러그인의 3.3.8 버전에서 문제를 해결했습니다. 두 번째 취약점인 CVE-2023-38389은 공격자가 이메일 주소를 알고 있다면 WordPress 사용자 계정을 탈취할 수 있게 합니다. 이 문제는 3.3.8 버전 이하의 모든 Jupiter X Core 버전에 영향을 미치며, ArtBees는 8월 9일에 3.4.3 버전을 통해 이 문제를 해결했습니다.
이러한 문제들을 해결하기 위해서 ArtBees는 Facebook의 인증 엔드포인트에서 필요한 이메일 주소와 고유 사용자 ID를 직접 가져와 로그인 과정의 합법성을 보장하도록 솔루션을 개선했습니다. 이 두 가지 취약점에 의한 심각한 위험을 완화하기 위해 JupiterX Core 플러그인 사용자들은 가능한 빨리 3.4.3 버전으로 업그레이드하는 것이 권장됩니다.
요약
- 워드프레스 및 WooCommerce 웹사이트 설치에 사용되는 'Jupiter X Core' 플러그인에서 계정 탈취 및 인증 없이 파일 업로드를 허용하는 두 가지 중요한 취약점이 발견되었다.
- 첫 번째 취약점인 CVE-2023-38388은 인증 없이 파일을 업로드하게 하며, 두 번째 취약점인 CVE-2023-38389은 공격자가 이메일 주소를 알고 있다면 WordPress 사용자 계정을 탈취할 수 있게 한다.
- 이 두 가지 취약점은 각각 모든 JupiterX Core 3.3.5 버전 이하와 3.3.8 버전 이하에 영향을 미치지만, 개발자들은 3.3.8 버전과 3.4.3 버전에서 이러한 문제를 해결했다.
- ArtBees는 Facebook의 인증 엔드포인트에서 필요한 이메일 주소와 고유 사용자 ID를 직접 가져와 로그인 과정의 합법성을 보장하도록 솔루션을 개선했다.
- 이 두 가지 취약점에 의한 심각한 위험을 완화하기 위해 JupiterX Core 플러그인 사용자들은 가능한 빨리 3.4.3 버전으로 업그레이드하는 것이 권장되었다.
Reference
https://www.bleepingcomputer.com/news/security/jupiter-x-core-wordpress-plugin-could-let-hackers-hijack-sites/
*※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.*