워드프레스의 'Anti-Malware Security and Brute-Force Firewall' 플러그인에 취약점이 발견되어, 10만 개 이상의 사이트에서 사용자가 서버의 모든 파일을 읽을 수 있는 위험이 있습니다. 이 플러그인은 악성 코드 스캔과 브루트 포스 공격, 알려진 플러그인 결함의 악용, 데이터베이스 인젝션 시도에 대한 보호를 제공합니다. 이 취약점은 CVE-2025-11705로 식별되었으며, 연구원 Dmitrii Ignatyev에 의해 Wordfence에 보고되었습니다.
이 취약점은 공격자가 얻을 수 있는 nonce를 사용하여 AJAX 요청을 처리하는 GOTMLS_ajax_scan() 함수에서 누락된 기능 검사로 인해 발생합니다. 이로 인해 권한이 낮은 사용자가 서버의 임의의 파일을 읽을 수 있게 되어, 데이터베이스 이름과 자격 증명을 저장하는 wp-config.php 설정 파일과 같은 민감한 데이터를 읽을 수 있습니다. 데이터베이스에 접근하면 공격자는 비밀번호 해시, 사용자의 이메일, 게시물, 그리고 다른 개인 데이터를 추출할 수 있습니다.
이 취약점의 심각성은 인증이 필요하기 때문에 치명적이라고는 간주되지 않지만, 많은 웹사이트들이 사용자가 가입하고 사이트의 다양한 부분에 접근할 수 있도록 허용하고 있습니다. 이러한 사이트들은 사용자가 계정을 생성할 수 있도록 허용하므로, CVE-2025-11705를 악용하는 공격에 취약합니다. Wordfence는 이 문제를 Eli에게 보고하였고, 증명된 취약점을 이용한 공격에 대한 증거와 함께 WordPress.org 보안 팀을 통해 보고하였습니다.
※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.