MailChimp 플러그인에서의 치명적인 접근 제어 결함//2026-02-13에 게시됨//CVE-2026-1303

WP-방화벽 보안팀

WordPress MailChimp Campaigns Plugin Vulnerability

플러그인 이름 워드프레스 메일침프 캠페인 플러그인
취약점 유형 접근 제어 결함
CVE 번호 CVE-2026-1303
긴급 낮은
CVE 게시 날짜 2026-02-13
소스 URL CVE-2026-1303

메일침프 캠페인 플러그인(≤ 3.2.4)에서의 접근 제어 취약점 — 워드프레스 사이트 소유자가 알아야 할 사항과 WP‑Firewall이 당신을 보호하는 방법

날짜: 2026-02-13
작가: WP‑Firewall 보안 팀


요약: 인증된 사용자(구독자 역할)가 메일침프 앱 연결 해제 작업을 트리거할 수 있는 메일침프 캠페인 워드프레스 플러그인(버전 ≤ 3.2.4)에서 접근 제어 취약점이 공개되었습니다. 직접적인 영향은 제한적이지만, 이 유형의 결함은 중요합니다: 이는 누락된 권한 확인과 낮은 권한의 사용자에게 민감한 통합 제어를 노출하는 위험을 강조합니다. 이 게시물은 문제를 쉽게 설명하고, 사이트 소유자를 위한 위험을 평가하며, 즉각적이고 실용적인 완화 조치를 제공합니다 — 여기에는 WP‑Firewall의 관리형 WAF와 가상 패치가 개발자가 공식 수정 사항을 출시하는 동안 사이트를 보호하는 방법이 포함됩니다.


이것이 중요한 이유(한 문단으로)

메일침프와 같은 제3자 서비스를 통합하는 플러그인은 일반적으로 신뢰할 수 있는 권한이 있는 사용자(관리자 또는 사이트 소유자)만 수행해야 하는 관리 작업(연결, 연결 해제, 키 회전, 목록 설정)을 포함합니다. 플러그인이 누락된 확인으로 인해 이러한 작업을 낮은 권한 계정에 노출하면, 구독자 계정을 제어하거나 등록한 공격자 — 또는 악의적인 구독자 — 가 통합을 방해할 수 있습니다. 이는 마케팅, 분석 또는 거래 이메일에 중단을 초래할 수 있으며, 더 큰 사회 공학 또는 평판 공격의 구성 요소로 사용될 수 있습니다. 여기서 직접적인 기밀성 영향이 낮더라도, 이메일 흐름의 무결성과 가용성이 위태롭습니다.


취약점 개요

  • 영향을 받는 구성 요소: 메일침프 캠페인 워드프레스 플러그인
  • 취약한 버전: ≤ 3.2.4
  • 취약점 클래스: 접근 제어 오류 (인증 누락)
  • 보고된 CVE: CVE-2026-1303
  • 필요한 권한: 구독자(인증된, 낮은 권한)
  • 주요 영향: 메일침프 앱 연결 해제(무결성/가용성)
  • 우선순위: 낮음(제한된 영향 벡터) — 그러나 조치 가능하며 수정해야 함

여기서 “접근 제어 취약점”이 실제로 의미하는 것

접근 제어 취약점은 다음을 포함하는 광범위한 범주입니다:

  • 누락되거나 불충분한 기능 확인(예:, 현재_사용자_가능() 사용되지 않거나 잘못 사용됨)
  • 누락된 논스 확인(작업에 대한 CSRF 방지 없음)
  • 호출자를 확인하지 않고 민감한 작업을 수행하는 노출된 관리자 AJAX 또는 REST 엔드포인트
  • 인증되지 않거나 낮은 권한 사용자를 위한 REST 경로의 권한 콜백 반환). 인증되지 않거나 낮은 권한 사용자를 위한

이 특정 보고서에서는, 엔드포인트 또는 admin-ajax 작업이 로그인한 사용자를 허용했습니다. 구독자 사이트의 MailChimp 앱을 연결 해제하는 코드 경로를 호출합니다. 통합을 해제하는 것은 관리자 수준의 작업이어야 합니다. 따라서 플러그인은 연결 해제 엔드포인트 주위에 적절한 권한 장벽이 부족했습니다.


보고된 심각도가 “낮음”인 이유 — 그리고 여전히 신경 써야 하는 이유

많은 취약점 추적기는 이를 낮음으로 평가하는 이유는 다음과 같습니다:

  • 인증된 계정이 필요합니다 (원격 비인증 공격자가 아님).
  • 즉각적인 기밀성 영향(데이터 유출)은 공개 보고에 존재하지 않습니다.
  • 이 작업은 방해가 되지만 사이트 핵심 파일에 직접적으로 파괴적이지는 않습니다.

그러나 실제 사이트는 균일하지 않습니다. 문제가 더 심각해지는 이러한 현실적인 시나리오를 고려하십시오:

  • 등록 양식이나 노출된 댓글 시스템은 자동 계정 생성을 허용합니다; 수천 개의 구독자 계정이 생성되어 MailChimp 연결을 반복적으로 방해할 수 있습니다.
  • 불만을 품은 사용자(전 직원, 전 계약자)가 구독자 접근 권한으로 이메일 통합을 의도적으로 차단하여 통신 손실 및 비즈니스 영향을 초래합니다.
  • 다른 결함(역할 상승을 위한 사회 공학, 다른 곳에서의 토큰 재사용)과 결합하면 방해가 연쇄적으로 발생할 수 있습니다.

이메일 캠페인, 거래 이메일 또는 수익을 위한 구독자 세분화에 의존하는 프로덕션 사이트의 경우, 어떤 방해도 용납될 수 없습니다. “낮음”을 “무시하라”로 취급하지 마십시오.”


사이트 관리자에 대한 즉각적인 조치(우선 순위 체크리스트)

  1. 인벤토리: 사이트가 MailChimp Campaigns 플러그인을 사용하는지 확인하고 버전을 확인하십시오. 플러그인 버전이 ≤ 3.2.4인 경우 사이트를 취약한 것으로 간주하십시오.
  2. 등록 제한: 사이트가 공개 등록을 허용하는 경우, 새로운 사용자 등록을 일시적으로 비활성화하거나 더 강력한 확인(이메일 확인, reCAPTCHA)을 추가하십시오.
  3. 사용자 목록 검토: 구독자 역할을 가진 계정을 감사하십시오 — 의심스럽거나 최근에 생성된 계정을 찾으십시오. 합법적이지 않은 계정은 제거하거나 정지하십시오.
  4. 접근 강화: 관리자 영역 및 플러그인 구성 페이지가 신뢰할 수 있는 IP 범위 또는 적절한 역할을 가진 사용자만 접근할 수 있도록 하십시오.
  5. 임시 완화 조치 적용(아래에 자세히 설명됨): 즉시 업데이트할 수 없는 경우, 위험한 작업을 차단하기 위해 단기 가상 패치(WAF 규칙) 또는 소규모 서버 측 권한 패치를 구현하십시오.
  6. 로그 모니터링: 연결 해제 작업을 유발하는 의심스러운 엔드포인트( admin-ajax.php 작업, REST 엔드포인트)에 대한 POST/GET 호출을 주시하십시오.
  7. 플러그인 업데이트: 수정된 플러그인 버전이 사용 가능해지면 즉시 업데이트하고 작동을 확인하십시오.
  8. 키 및 토큰 회전: 무단 연결 해제 또는 의심스러운 접근이 의심되는 경우, MailChimp 통합을 재승인하고 MailChimp 측에서 API 키를 회전하십시오.

착취 또는 착취 시도를 감지하는 방법

서버 로그 및 WP 활동 로그에서 학대의 지표를 찾으십시오:

  • 요청 /wp-admin/admin-ajax.php 알 수 없거나 의심스러운 행동 값(예: “mailchimp”, “disconnect”, “oauth”, “deauthorize”를 포함하는 이름).
  • /wp-json/{plugin_namespace}/ 아래의 REST 엔드포인트에 대한 POST 요청. 연결 해제와 유사한 작업을 수행합니다.
  • 동일한 인증된(구독자) 계정 또는 소규모 IP 풀에서 오는 여러 요청.
  • MailChimp 앱이 연결 해제되었다고 보고하는 관리자 알림. 플러그인이 연결 해제 시 이메일/알림을 발송하는 경우, 이를 로그와 연관 지으십시오.
  • 갑작스러운 MailChimp 트래픽 감소와 소유자가 수행하지 않은 이후의 “통합 재연결” 이벤트.

활동 로깅 플러그인이 있는 경우 사용하십시오. 없는 경우, 관리 이벤트 및 WordPress REST/AJAX 호출의 로깅을 일시적으로 활성화하십시오.


단기 코드 완화(가상 패치) — 안전한 mu-plugin

플러그인을 즉시 업데이트하거나 제거할 수 없는 경우, 현재 사용자 권한 및 nonce를 확인하여 위험한 작업을 차단하는 mu-plugin을 사용하여 사이트 수준의 “가상 패치”를 추가하십시오. 다음은 일반적인 예입니다 — 작업 이름을 정확한 플러그인 훅에 맞게 조정하십시오(먼저 플러그인의 AJAX 작업 또는 REST 경로 이름을 찾으십시오).

참고:

  • 이 코드는 플러그인을 수정하지 않습니다. 호출을 가로채고 권한을 시행합니다.
  • 다음에 배치하십시오 wp-content/mu-plugins/ (모든 요청에서 실행되어야 함).
<?php;

플러그인이 REST 경로를 노출하는 경우, 요청 필터를 추가하거나 rest_pre_dispatch 낮은 권한 사용자의 접근을 거부하는 권한 콜백을 등록할 수 있습니다. 핵심 아이디어는 관리자(또는 신뢰할 수 있는 권한)만 연결 해제를 호출할 수 있도록 하는 것입니다.


WAF / 가상 패치 규칙 예시

웹 애플리케이션 방화벽(WAF)을 관리하거나 관리형 WAF 서비스를 사용하는 경우, 단기 규칙을 만들어 연결 끊기 호출을 가로채고 차단할 수 있습니다. 아래는 WAF에 맞게 조정할 수 있는 일반적인 의사 코드 규칙입니다.

  1. 비관리자 사용자로부터 admin-ajax 연결 끊기 작업에 대한 POST 차단:
    • 조건: POST to /wp-admin/admin-ajax.php 그리고 요청 본문에 포함되어 있는 경우 action=mailchimp_disconnect
    • 추가 조건: 쿠키가 역할=구독자와 함께 로그인한 사용자를 보여주거나(쿠키를 디코딩할 수 있는 경우), 요청이 WordPress 관리자 쿠키가 없는 사용자로부터 오는 경우.
    • 작업: 차단(HTTP 403) 또는 챌린지(JavaScript/CAPTCHA).
  2. REST 경로 연결 끊기 호출 차단:
    • 조건: POST 또는 DELETE to /wp-json/mailchimp/v1/disconnect (실제 네임스페이스/경로로 교체)
    • 작업: 사용자 권한 쿠키가 낮은 권한을 나타내거나 WP nonce 헤더가 누락된 경우 차단.
  3. 속도 제한 및 도전:
    • 조건: 동일한 IP 또는 동일한 계정에서 60초 이내에 > 5회 연결 끊기 시도
    • 작업: 속도 제한 / CAPTCHA로 챌린지.

예제 WAF 규칙(의사 논리):

- IF (request.path == "/wp-admin/admin-ajax.php" AND request.body contains "action=mailchimp_disconnect")

주의: 모든 WAF가 쿠키에서 WP 권한을 읽을 수 있는 것은 아닙니다. 가능한 경우, 민감한 관리자 엔드포인트에 대해 관리자 IP 범위만 허용하도록 WAF를 구성하여 추가 안전망을 제공합니다.


WP-Firewall이 귀하를 보호하는 방법(관리형 접근 방식)

WordPress 중심의 웹 애플리케이션 방화벽 및 보안 서비스를 운영하는 공급업체로서, 고객을 위한 이 위험 범주에 대한 접근 방식은 다음과 같습니다:

  • 신속한 규칙 배포: 새로운 권한 격차가 공개되면, 우리는 해당 작업, REST 경로 또는 서명을 목표로 하는 전용 WAF 규칙을 생성하고 이를 관리형 규칙 세트에 푸시합니다. 이는 사용자가 플러그인을 업데이트하기 전에 악용 트래픽을 차단합니다.
  • 가상 패치: 수정 사항을 느리게 출시하는 플러그인에 대해, 우리의 가상 패치는 의심스러운 요청 페이로드를 검사하고 경계에서 권한 및 nonce 검사를 시행합니다.
  • 행동 분석: 우리는 의심스러운 패턴을 모니터링합니다 — 예를 들어, 인증된 구독자 계정이 관리 엔드포인트를 반복적으로 호출하는 경우 — 그리고 자동으로 경고하거나 차단합니다.
  • 사전 모니터링: 우리의 악성코드 스캐너와 변경 감지는 갑작스러운 연결 끊김이나 구성 파일에 대한 무단 변경을 포함하여 예상치 못한 플러그인 동작을 찾습니다.
  • 사고 대응 플레이북: 우리는 사건 발생 후 사이트 소유자가 키/토큰을 회전하고, 통합을 재승인하며, 사용자를 감사할 수 있도록 단계별 지침을 제공합니다.

당신이 WP-Firewall 고객이라면, 플러그인 개발자가 영구적인 수정 사항을 준비하는 동안 즉각적인 보호를 받을 수 있습니다.


플러그인 개발자를 위한 권장 영구 수정

당신이 플러그인 저자라면, 다음을 수행하여 플러그인 코드에서 문제를 수정하십시오:

  1. “연결 끊기”를 수행하는 코드 경로를 식별하십시오 — AJAX 작업인지 (wp_ajax_...), 관리 POST인지, 또는 REST 엔드포인트인지.
  2. 작업이 관리자 또는 사이트 관리자에 대한 명시적인 권한 검사를 사용하도록 하십시오. 예를 들어:
if ( ! current_user_can( 'manage_options' ) ) {
  1. AJAX 및 양식 제출에 대한 nonce를 적용하십시오:
check_admin_referer( 'mailchimp_disconnect_action', 'mailchimp_nonce' );

또는 REST 경로의 경우:

register_rest_route( 'mailchimp/v1', '/disconnect', array(;
  1. 감사 가능성을 위해 관리 작업을 기록하고 주요 통합 변경이 발생할 때 사이트 소유자에게 알리십시오 (예: “MailChimp 통합이 [email protected]에 의해 2026‑02‑13 12:00 UTC에 연결이 끊겼습니다.”).
  2. 단위 테스트 및 코드 검토: 예상되는 권한을 가진 사용자만 이러한 엔드포인트를 호출할 수 있도록 테스트를 추가하십시오.
  3. 최소 권한 원칙: “manage_options”가 너무 광범위한지 고려하십시오; 적절하다면 특정 권한을 정의하고 문서화하십시오.

사이트 소유자 및 에이전시를 위한 운영 지침

  • 여러 사이트(에이전시 또는 호스팅)를 관리하는 경우, 높은 이메일 볼륨 또는 거래 이메일 사용이 있는 사이트를 우선적으로 고려하십시오.
  • 관리 모니터링 추가: 중요한 통합이 변경될 때 사이트 소유자에게 이메일 또는 Slack 알림을 보냅니다.
  • 키와 토큰을 일정에 따라 롤링합니다 — “절대 회전하지 않음” 정책에만 의존하지 마십시오. 주기적인 회전은 키가 노출될 경우 피해를 제한합니다.
  • 제3자 통합을 위한 단계적 접근 구현: 각 환경(스테이징 vs. 프로덕션)에 대해 별도의 API 키를 사용합니다.
  • 등록 흐름 강화: 새로운 사용자 등록을 위해 이메일 확인 및 CAPTCHA를 요구합니다; 커뮤니티 사이트의 경우 초대 전용 가입을 고려하십시오.

의심되는 악용 후 포렌식 체크리스트 예시

  1. 변경 동결: 통합이 변경된 경우, 타임스탬프를 기록하고 현재 구성의 스냅샷을 생성합니다.
  2. 권한 취소 및 회전: 즉시 MailChimp를 재승인합니다(토큰을 취소하고 새 키를 생성합니다).
  3. 로그 덤프: 사건 발생 기간 동안 웹 서버 로그, WP 활동 로그, 플러그인 로그 및 방화벽 로그를 수집합니다.
  4. 사용자 감사: 비밀번호를 일시적으로 재설정하고 최근 계정 생성 및 역할 변경을 검토합니다.
  5. 악성 코드 스캔: 추가적인 손상이 없도록 전체 악성 코드 스캔을 실행합니다.
  6. 패치: 플러그인 업데이트가 가능할 때 적용합니다. 사용 가능하지 않은 경우, 경계에서 가상 패치를 유지하고 mu-plugins에 적용합니다.
  7. 소통: 이해관계자에게 사건, 범위 및 수정 단계를 알립니다.
  8. 사후 분석: 재발 방지를 위한 변경 사항을 구현합니다(예: 더 나은 코드 검토, 강화된 WAF 규칙).

통합 및 API 모범 사례(예방적 설계)

  • 통합 상태를 변경하는 모든 작업에 대해 항상 서버 측 기능 검사를 요구합니다.
  • AJAX 및 양식 요청에 대해 nonce 또는 CSRF 토큰을 사용합니다.
  • 파괴적인 작업에 대해 명시적인 확인 흐름을 고려합니다 — 예: 연결 해제 전에 입력된 확인이 있는 관리자 모달.
  • 누가 언제 작업을 수행했는지에 대한 감사 추적을 유지합니다; 이를 안전하게 저장합니다.
  • 공개 엔드포인트와 관리자 엔드포인트를 분리하여 노출을 제한합니다 — 낮은 역할에서 접근할 수 있는 네임스페이스 아래에서 민감한 경로를 제공하지 마십시오.
  • 사이트별 API 키를 사용하고 환경 간에 전역 또는 관리자 키를 재사용하지 마십시오.

모니터링에 추가할 수 있는 탐지 서명

  • “action=mailchimp_disconnect”을 포함하는 admin-ajax POST”
  • 경로에 “disconnect”, “deauthorize”, “revoke”가 포함된 HTTP 메서드 POST 또는 DELETE로 플러그인 네임스페이스에 대한 REST 호출”
  • 동시에 관리자 사용자 로그인이 없는 경우(타임스탬프 불일치)에 생성된 연결 끊김 이벤트에 대한 경고
  • 실패한 nonce 검증 수 증가(플러그인에 최근에 nonce가 추가되고 많은 레거시 요청이 나타나는 경우)

이러한 서명은 의도적으로 보수적입니다 — 귀하의 환경에서 잘못된 긍정 결과를 조정하십시오.


자주 묻는 질문

큐: 연결이 끊어진 MailChimp 앱을 자동으로 다시 연결할 수 있습니까?
에이: 재연결은 일반적으로 MailChimp 측에서 재승인이 필요한 수동 작업입니다; 자동화하려면 관리자 접근 권한과 유효한 API 자격 증명이 필요합니다. 이것이 무단 연결 끊김을 방지하는 것이 중요한 이유입니다.

큐: MailChimp를 사용하지 않으면 걱정할 필요가 있습니까?
에이: 취약한 플러그인이 설치된 경우에만 그렇습니다. 플러그인을 사용하지 않는 경우 제거하십시오. 설치되었지만 사용되지 않는 플러그인은 공격 표면을 확장합니다.

큐: 이 취약점이 데이터 유출을 허용합니까?
에이: 현재 보고에 따르면, 문제는 연결 끊김 작업에 대한 권한 누락에 중점을 두고 있습니다; 이 결함을 통한 데이터 유출에 대한 공개 보고는 없습니다. 그러나 권한 누락은 유사한 엔드포인트가 더 큰 영향을 미칠 수 있기 때문에 주목할 가치가 있는 패턴입니다.


안전하게 수정 사항을 적용하는 방법: 비기술적 관리자를 위한 단계별 안내

  1. 백업: 사이트의 전체 백업(파일 및 데이터베이스)을 수행하십시오.
  2. 가능하면 사이트를 유지 관리 모드로 전환하십시오.
  3. 위의 mu-플러그인 스니펫을 설치하십시오(확실하지 않은 경우 호스트나 개발자에게 문의하십시오).
  4. 테스트: 구독자 계정으로 연결 끊김 작업을 수행해 보십시오 — 이제 차단되어야 합니다.
  5. 공급자가 패치를 생성할 때 플러그인을 업데이트하십시오. 업데이트 및 테스트 후 mu-플러그인을 제거하십시오.
  6. 감사 로그를 확인하고 예상치 못한 연결 끊김이 발생하지 않았는지 확인하십시오.

보안 위생 체크리스트(유사한 문제 방지)

  • 모든 플러그인, 테마 및 WordPress 코어를 최신 상태로 유지하십시오.
  • 플러그인 설치 권한을 경험이 있는 관리자에게만 제한하십시오.
  • 특권 계정에 대해 이중 인증을 활성화하십시오.
  • 역할 기반 접근 제어를 사용하고 플러그인/사용자에게 광범위한 권한을 부여하지 마십시오.
  • 알려진 악성 패턴을 차단하고 가상 패치를 허용하는 경계 보안(WAF)을 구현하십시오.
  • 신속한 탐지 및 대응을 위해 중앙 집중식 로깅을 활성화하십시오.

새로 추가됨: WP‑Firewall Free로 사이트를 즉시 보호하십시오.

제목: 관리형 경계 보호를 시도해 보십시오 — 무료 WP‑Firewall 플랜을 받으십시오.

플러그인 업데이트를 기다리지 않고도 보호받을 수 있습니다. WP‑Firewall의 기본(무료) 플랜은 WordPress 내부에 도달하기 전에 공격 시도를 차단하는 즉각적이고 지속적으로 업데이트되는 경계 방어를 제공합니다. 무료 플랜에는 관리형 방화벽, OWASP Top 10 위험을 다루는 WAF 규칙, 온디맨드 악성 코드 스캐너 및 보안 트래픽을 위한 무제한 대역폭이 포함되어 있습니다 — 이메일 통합 및 중요한 서비스를 가장 일반적인 공격 벡터로부터 안전하게 유지하는 데 필요한 모든 것입니다. 이 보호를 사이트에서 사용해 보려면 무료 플랜에 가입하고 패치 및 플러그인 감사를 하는 동안 입증된 공격 패턴을 차단하기 위해 커뮤니티 규칙 세트를 적용하겠습니다. https://my.wp-firewall.com/buy/wp-firewall-free-plan/


WP‑Firewall 보안 팀의 마무리 생각

잘못된 접근 제어는 WordPress 플러그인 및 테마에서 가장 일반적으로 발생하는 취약성 범주 중 하나입니다. 단독으로는 드라마틱하지 않지만, 일반적으로 간단하고 잘 연습된 서버 측 검사로 예방할 수 있습니다: 권한 검증, nonce, REST 권한 콜백 및 신중한 경로 설계.

사이트 소유자의 즉각적인 우선 사항은 인벤토리, 모니터링 및 임시 제어입니다. 플러그인 개발자에게는 수정이 간단합니다 — 권한 검사를 적용하고 nonce를 추가하며 민감한 작업에 대한 로깅 및 알림을 추가하십시오. 대규모로 WordPress를 관리하는 모든 사람에게는 관리형 WAF의 경계 보호가 공급업체가 패치하는 동안 귀중한 시간과 안전을 제공합니다.

사이트의 노출을 평가하거나 임시 가상 패치를 구축하는 데 도움이 필요하거나 새로운 위협이 게시될 때 자동으로 업데이트되는 관리형 경계 보호를 원하시면 WP‑Firewall의 보안 엔지니어가 도와드릴 수 있습니다. 기본 관리 보호를 받기 위해 무료 플랜으로 시작한 다음 자동 수정 및 프리미엄 지원이 귀하의 사이트에 적합한지 결정하십시오.


부록: 개발자 및 관리자를 위한 유용한 명령 및 참조

  • 플러그인 폴더에서 AJAX 작업 검색:
grep -R "wp_ajax_" wp-content/plugins/mailchimp-campaigns -n
  • REST 경로 검색:
grep -R "register_rest_route" wp-content/plugins/mailchimp-campaigns -n
  • 예: 플러그인이 nonce를 사용하는지 확인 — 검색: check_admin_referer 사용.
grep -R "check_admin_referer" wp-content/plugins/mailchimp-campaigns -n

관리형 호스트에 있는 경우, 패치할 수 있을 때까지 admin‑ajax 연결 요청을 차단하도록 공급자에게 요청하십시오.


호스팅 환경(공유 호스트, 관리형 WP 호스트, VPS)에 맞춘 액션 플랜이나 mu-플러그인을 안전하게 배포하기 위한 짧은 스크립트가 필요하시면, 저희 팀이 이를 작성해 드릴 수 있습니다.


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은