보안 권고문

WordPress 플러그인 보안 업데이트 권고(CVE-2024-6220, CVE-2024-5488)

개요

 

WordPress (keydatas, SEOPress) 플러그인에서 발생하는 취약점을 해결하는 업데이트를 발표하였습니다. 해당하는 버전 사용자는 최신 버전으로 업데이트하시기 바랍니다.

 

 

대상 제품

 

CVE-2024-6220

  • WordPress keydatas 플러그인 버전: ~ 2.5.2(포함)

 

CVE-2024-5488
 

  • WordPress SEOPress 플러그인 버전: ~ 7.9(제외)

 

해결된 취약점

 

keydatas_downloadImages 함수에 파일 유형 검증이 누락되어 임의의 파일 업로드에 취약하여 공격자가 서버에 임의의 파일을 업로드하여 원격 코드 실행을 할 수 있는 취약점(CVE-2024-6220)

일부 REST API 경로를 제대로 보호하지 못하는 것이 다른 객체 주입 취약성과 결합되면 인증되지 않은 공격자가 악성 가젯 체인의 직렬화를 해제할 수 있고, 적합한 체인이 있는 경우 사이트를 손상시킬 수 있는 취약점(CVE-2024-5488)

 

취약점 패치

 

최신 업데이트를 통해 취약점 패치가 제공되었습니다. 참고 사이트의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.

 

CVE-2024-6220

  • WordPress keydatas 플러그인 버전: 2.6.1

 

CVE-2024-5488

  • WordPress SEOPress 플러그인 버전: 7.9

 

 

참고 사이트

 

[1] CVE-2024-6220 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-6220

[2] 简数采集器 (Keydatas) <= 2.5.2 – Unauthenticated Arbitrary File Upload

https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/keydatas/keydatas-252-unauthenticated-arbitrary-file-upload

[3] CVE-2024-5488 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-5488

[4] SEOPress < 7.9 – Unauthenticated Object Injection

https://wpscan.com/vulnerability/28507376-ded0-4e1a-b2fc-2182895aa14c/