취약점ID |
21596 |
위험도 |
30 |
포트 |
80, ... |
프로토콜 |
TCP |
분류 |
CGI |
상세설명 |
해당 호스트에는 버전 1.5.1 이전의 WordPress 소프트웨어의 버전이 설치되어 있는 것으로 나타난다. WordPress 는 MySQL 데이터베이스를 사용하는 PHP 기반의 출판(publication) 프로그램으로서, 무료로 사용 가능한 프로그램이다. WordPress 1.5.1 이전의 버전들은 다중의 입력 검증 취약점들에 취약하다. 이 취약점들은 원격지의 공격자들에 의해 Cross-Site Scripting과 SQL 주입 공격들을 수행하는 데 도용될 수 있다.
1) SQL 주입 취약점: "wp-trackback.php"에 있는 "tb_id" 인수로 건네진 입력은 SQL 질의로 사용되기 전에 적절하게 필터링되지 않는다. 이는 임의의 SQL 코드를 주입함으로써 SQL 질의들을 조작하는 데 도용될 수 있다. 2) 다중의 Cross-Site Scripting 취약점들: "wp-admin/edit.php" 스크립트에 있는 "s" 인수 "wp-admin/post.php" 스크립트에 있는 "p" 인수로 건네진 사용자 제공 입력은 사용자들에게 반환되기 전에 적절하게 필터링되지 않는다. 이는 취약한 사이트의 환경 하에서 사용자의 브라우저 세션으로 임의의 HTML과 스크립트 코드를 실행하는데 도용될 수 있다.
또한 직접적으로 어떤 스크립트들을 액세스하여 그 스크립트들에 대한 완전한 경로명을 알아낼 수도 있다.
* 알림: 이 점검항목은 이 취약점을 점검하기 위해 해당 웹 서버 상에 설치된 WordPress 소프트웨어의 버전 정보만을 확인한다. 따라서 거짓 양성반응(False Positive)을 보일 수 있다.
* 참고 사이트: http://wordpress.org/development/2005/05/one-five-one/ http://secunia.com/advisories/15324/ http://archives.neohapsis.com/archives/bugtraq/2005-05/0251.html
* 영향을 받는 플랫폼: Matthew Mullenweg, WordPress 1.5.1 이전의 버전들 모든 운영체제 모든 버전 |
해결책 |
WordPress의 다운로드 웹 페이지인 http://wordpress.org/download/ 에서 구할 수 있는 WordPress의 가장 최신 버전(1.5.1 혹은 이후)으로 업그레이드 하여야 한다. |
관련 URL |
CVE-2005-1687,CVE-2005-1688 (CVE) |
관련 URL |
13663,13664,13655 (SecurityFocus) |
관련 URL |
20675,20677,20680 (ISS) |
|