WordPress 백업에서의 심각한 접근 제어 결함//발행일 2026-04-07//CVE-2025-14944

WP-방화벽 보안팀

WordPress Backup Migration Plugin Vulnerability

플러그인 이름 워드프레스 백업 마이그레이션 플러그인
취약점 유형 손상된 액세스 제어
CVE 번호 CVE-2025-14944
긴급 낮은
CVE 게시 날짜 2026-04-07
소스 URL CVE-2025-14944

중요: 백업 마이그레이션 플러그인(≤ 2.0.0)에서의 접근 제어 오류 — 사이트 소유자가 지금 알아야 할 것과 해야 할 것

게시됨: 2026년 4월 7일
심각성: 낮음 (CVSS 5.3) — CVE-2025-14944
영향을 받는 버전: 백업 마이그레이션 플러그인 ≤ 2.0.0
패치된 버전: 2.1.0

백업 마이그레이션 플러그인(“백업” 플러그인 패밀리)을 사용하는 WordPress 사이트를 운영하는 경우, 이 취약점은 즉각적인 주의가 필요합니다. 문제는 오프라인 저장소에 백업 업로드를 처리하는 엔드포인트에서의 접근 제어 오류(인증 누락)로, 인증되지 않은 공격자가 사이트의 구성된 오프라인 저장소 대상으로 임의의 백업 파일을 업로드할 수 있게 합니다. 일부 점수 시스템에서는 낮은 우선순위로 분류되지만, 실제 위험은 구성에 크게 의존합니다: 저장소에 백업이나 파일을 푸시할 수 있는 공격자는 데이터 유출, 지속적인 발판, 또는 추가적인 악용을 위한 피벗을 촉진할 수 있습니다.

이 게시물에서는 취약점을 간단한 용어로 설명하고, 현실적인 악용 시나리오를 개요하며, 남용의 징후를 감지하는 방법을 보여주고 — 중요하게도 — 즉시 구현할 수 있는 실용적인 완화 단계를 제공합니다. 또한 플러그인을 업데이트하거나 사고 대응을 수행하는 동안 사이트를 보호하기 위해 WP‑Firewall과 같은 WordPress 웹 애플리케이션 방화벽(WAF)을 사용하는 방법도 설명하겠습니다.

메모: 공급자는 2.1.0 버전에서 패치를 출시했습니다. 업데이트는 이 문제를 해결하는 가장 빠른 방법입니다.


문제는 무엇인가요(간단한 용어로)?

오프라인 저장소에 업로드를 수락하는 플러그인 내의 기능 또는 경로가 적절한 인증 검사를 결여하고 있습니다. 즉, 인증되지 않은 사용자(로그인하지 않은 인터넷의 누구나)가 해당 엔드포인트에 도달하여 플러그인이 구성된 오프라인 저장소 대상에 저장할 파일을 업로드할 수 있습니다(예: 로컬 파일 시스템, 원격 S3 호환 버킷 또는 기타 저장소 제공자).

접근 제어 오류는 일반적으로 플러그인이 다음을 확인하지 못했음을 의미합니다:

  • 요청이 로그인한 사용자로부터 왔는지, 및/또는
  • 요청에 필요한 권한/역할 또는 유효한 nonce/인증 토큰이 포함되었는지, 및/또는
  • 요청이 승인된 IP 또는 신뢰할 수 있는 서버에서 발생했는지.

업로드 엔드포인트가 검증되지 않은 요청을 신뢰할 때, 공격자는 단순한 성가신 업로드를 넘어서는 방식으로 이를 악용할 수 있습니다.


왜 이것이 중요한가 — 실제 공격 시나리오

취약점 자체는 “인증 누락”입니다(원격 코드 실행 아님), 그러나 결과는 백업 프로세스 및 저장소 설정에 따라 심각해질 수 있습니다:

  1. 데이터 유출 촉진
    플러그인이 데이터베이스 덤프 또는 wp-content를 포함하는 아카이브를 업로드하는 경우, 공격자는 특별히 제작된 파일로 오프라인 저장소의 아카이브를 교체하거나 추가하려고 시도할 수 있으며, 이는 나중에 다른 자동화에 의해 처리되어 데이터 유출을 가능하게 합니다.
  2. 악성 백업을 통한 지속성
    공격자는 백도어 또는 웹쉘이 포함된 백업 아카이브를 업로드한 다음 자동화 또는 복원 절차를 속여 해당 아카이브를 배포하도록 할 수 있습니다 — 특히 변경 관리가 약한 환경에서.
  3. 공급망 또는 다단계 공격
    업로드된 파일은 업로드가 신뢰된 것으로 가정하는 하위 프로세스(CI/CD, 기타 도구 또는 보조 플러그인)에 의해 수집될 수 있습니다. 공격자는 그 신뢰를 악용하여 다른 곳에서 코드나 구성을 실행할 수 있습니다.
  4. 저장 리소스 남용 / 서비스 거부
    공격자는 저장 용량을 소진하거나 호스팅된 저장 서비스에서 비용이 발생하도록 큰 파일을 반복적으로 업로드할 수 있습니다.
  5. 자격 증명 또는 비밀 노출
    백업에 구성 파일이나 내보낸 자격 증명이 포함된 경우, 공격자는 혼란을 유발하거나 합법적인 자산을 덮어쓰도록 파일을 배치하려고 시도할 수 있으며, 로깅 또는 모니터링 경고가 억제되도록 할 수 있습니다.

실제 영향은 백업 저장소가 어떻게 구성되어 있는지(개인 vs 공용 버킷, 누가 접근할 수 있는지), 어떤 자동화 프로세스가 해당 백업을 읽는지, 사이트가 해당 백업에서 자동으로 복원되는지에 따라 달라집니다.


공격자가 이를 합리적으로 악용하는 방법(고급)

  • 업로드 URL을 발견합니다(이는 종종 쉽습니다: 플러그인 엔드포인트는 일반적으로 문서화되어 있거나 열거할 수 있습니다).
  • 엔드포인트에 조작된 페이로드(백업 파일 또는 아카이브)를 POST합니다.
  • 플러그인은 파일을 수락하고 요청자를 확인하지 않고 오프라인 저장 대상에 저장합니다.
  • 공격자는 그런 다음 하위 작업(인간 오류, 자동 복원 또는 통합 시스템)에 의존하여 지속성 또는 데이터 검색을 달성할 수 있습니다.

이는 고급 제로데이가 아닙니다; 익스플로잇 경로는 간단하고 쉽게 자동화할 수 있습니다. 이는 신속하게 완화되지 않으면 대량 스캔 캠페인에 매력적입니다.


가장 위험에 처한 사람은 누구인가요?

  • Backup Migration 플러그인 버전 2.0.0 또는 이전 버전을 사용하는 사이트.
  • 공유되거나 공용이거나 다른 자동화(CI, 백업 동기화, 타사 서비스)에 연결된 오프라인 저장 대상을 사용하는 사이트.
  • 백업이 자동으로 복원되거나 다른 시스템에서 백업이 처리되는 호스팅 환경.
  • 여러 사이트가 저장 자격 증명을 공유하는 다중 사이트 설치 또는 관리 설정.

플러그인이 S3 버킷, SFTP 서버 또는 여러 서비스에서 사용되는 다른 원격 저장소에 직접 업로드하도록 구성된 경우, 위험이 증가했다고 고려하십시오.


즉각적인 조치 체크리스트(지금 바로 해야 할 일)

  1. 플러그인을 2.1.0 이상으로 업데이트하세요.
    공급업체는 2.1.0에서 문제를 패치했습니다. 업데이트는 주요 수정 방법이며 가능한 한 빨리 수행해야 합니다.
  2. 즉시 업데이트할 수 없는 경우, 임시 완화 조치를 적용하십시오. (자동화된 가상 패치 및 규칙 예제에 대한 WAF 섹션을 아래에서 참조하세요).
  3. 의심스러운 활동이 있는지 로그 검사
    • 플러그인의 업로드 엔드포인트에 대한 POST 요청을 찾기 위해 웹 서버 액세스 로그를 검색하세요.
    • 비정상적인 사용자 에이전트, 반복된 업로드 또는 플러그인의 업로드 경로에 multipart/form-data를 포함하는 POST 요청을 찾으세요.
    • 패턴을 위해 타임스탬프와 소스 IP를 확인하세요.
  4. 오프라인 저장소를 감사하세요.
    • 백업 저장소(S3, 원격 FTP/SFTP 또는 로컬 디렉토리)에서 최근 객체를 나열하세요.
    • 예상되는 백업 명명 규칙에 따라 파일 크기와 이름을 확인하세요.
    • 예상하지 못한 파일이나 악의적으로 보이는 파일을 제거하세요. 필요시 포렌식을 위해 복사본을 보존하세요.
  5. 저장소 자격 증명을 교체하세요.
    무단 업로드를 발견한 경우, 오프라인 저장소에 접근하는 데 사용된 키와 자격 증명을 교체하세요. 이는 공격자가 이전 자격 증명을 가지고 있는 경우 추가 업로드를 방지합니다.
  6. 사이트와 백업을 스캔하세요.
    • 전체 사이트 악성 코드 검사를 실행하세요.
    • 업로드된 백업에서 웹쉘이나 예상치 못한 스크립트를 스캔하세요.
    • 의심스러운 백업이 최근에 복원되었다면, 확인할 때까지 사이트를 손상된 것으로 간주하세요.
  7. 복원 프로세스를 강화하세요.
    • 복원이 수동이거나 두 번째 승인 단계에 의해 제한되도록 하세요.
    • 새로 업로드된 백업에 대해 작동하는 자동 복원 트리거를 차단하세요.
  8. 이해관계자 및 호스팅 제공업체에 알리세요(해당되는 경우).
    영향에 대해 확신이 없거나 손상 징후가 보이면 호스트 또는 보안 전문가에게 문의하세요.

WP‑Firewall이 업데이트하거나 조사할 때 어떻게 도움이 되는지

WP‑Firewall을 사용하거나 사용할 계획이 있다면, 노출을 줄이기 위해 즉시 사용할 수 있는 여러 보호 계층을 제공합니다:

  • 가장자리에 누락된 권한 확인을 사실상 패치할 수 있는 관리형 WAF 규칙. 플러그인을 업데이트할 때까지 인증되지 않은 POST 요청을 플러그인 업로드 엔드포인트에서 차단하는 임시 규칙을 배포할 수 있습니다.
  • 사이트 및 백업 저장소(접근 가능한 경우) 내에서 의심스러운 아카이브, 웹쉘 또는 주입된 파일을 감지하기 위한 악성코드 스캔.
  • 비정상적인 업로드 활동을 감지하고 사고 대응을 지원하기 위한 자동화된 경고 및 로깅.
  • 익스플로잇 시도와 관련된 IP, 사용자 에이전트 또는 요청 패턴을 차단하거나 속도 제한할 수 있는 기능.
  • 즉각적인 플러그인 업데이트 없이 특정 CVE 및 플러그인 엔드포인트에 대한 가상 패치/규칙 배포.

아래는 즉시 사용하기를 권장하는 실용적인 WAF 설정입니다:

  • 인증되지 않은 플러그인 업로드 엔드포인트에 대한 요청을 차단하거나 도전합니다:
    • 업로드 엔드포인트 경로가 알려진 경우(예: /wp-json/backup/upload 또는 /?backup_upload=1), 요청에 유효한 인증 토큰이 포함되어 있지 않거나 신뢰할 수 있는 IP 주소에서 발생하지 않는 한 해당 경로에 대한 HTTP POST를 차단하는 WAF 규칙을 생성합니다.
  • 알 수 없는 사용자 에이전트로부터 해당 엔드포인트에 대한 multipart/form-data POST를 차단합니다.
  • URL 토큰 또는 헤더 요구 사항(서버 측)을 일시적으로 시행합니다: 관리 시스템에서만 전송되는 비밀이 포함된 사용자 정의 헤더(X-Backup-Token)를 요구합니다.
  • 업로드 엔드포인트에 대한 POST 요청의 속도를 제한합니다.

샘플 개념적 WAF 규칙(의사 규칙 — 귀하의 WAF 패널은 규칙을 다르게 형식화합니다):

IF request.path MATCHES "^/wp-json/backup/.*upload" OR request.query CONTAINS "backup_upload" AND request.method == "POST" AND NOT request.headers["Authorization"] EXISTS AND NOT request.client_ip IN  THEN BLOCK

우리의 관리 규칙은 귀하의 사이트 전역에 신속하게 배포될 수 있으며 플러그인이 업데이트되면 제거됩니다.


임시 개발자 측 완화 조치(플러그인 또는 사이트 코드를 편집할 수 있는 경우)

개발 리소스가 있고 플러그인을 즉시 업데이트할 수 없는 경우, 단기 개발자 수정은 업로드 핸들러 내부에 서버 측 검사를 추가하는 것입니다:

  • 업로드 요청에서 유효하고 만료되지 않은 서버 측 토큰 또는 논스를 확인합니다.
  • 요청자가 올바른 WordPress 권한(예: manage_options 또는 동등한 사용자 정의 권한)을 가지고 있는지 확인합니다.
  • 업로드 요청이 인증된 관리 세션에서 오는지 요구합니다.
  • 업로드 빈도와 최대 파일 크기를 제한합니다.

서버 측 검사를 위한 예시 고수준 의사 코드 (테스트 없이 원시 코드를 프로덕션에 붙여넣지 마십시오):

function handle_backup_upload() {

클라이언트 측 보호에만 의존하지 마십시오 — 악의적인 행위자가 이를 우회할 수 있습니다. 모든 서버 측 완화 조치는 강력하고 테스트되어야 합니다.


악용 탐지 — 무엇을 찾아야 하는가

업데이트를 했더라도 패치 이전에 사이트가 악용되었는지 확인해야 합니다:

  1. 웹 서버 로그
    • 비정상적인 IP에서 플러그인 업로드 엔드포인트로의 POST 요청을 찾아보십시오.
    • 백업 파일 형식(.zip, .tar, .sql)과 일치하는 이름의 multipart/form-data 제출을 확인하십시오.
  2. 저장소 감사
    • S3 또는 원격 저장소의 마지막 수정 타임스탬프 및 객체 생성 로그를 검사합니다.
    • 백업 명명 규칙을 따르지 않는 객체를 식별합니다.
    • 객체 메타데이터를 사용하여 업로더 정보를 찾습니다 (지원되는 경우).
  3. 파일 무결성
    • 현재 사이트 파일과 알려진 좋은 기준선의 체크섬 비교를 수행합니다.
    • 웹쉘 서명을 스캔합니다 (업로드 디렉토리의 PHP 파일, 의심스러운 eval/base64 패턴).
  4. 사용자 계정
    • 의심스러운 업로드와 같은 시기에 생성된 새로운 관리자 계정을 찾아보십시오.
    • 실패한 로그인 급증을 확인하십시오.
  5. 자동 복원 로그
    • 새로 업로드된 백업에 대해 수행된 자동 복원 또는 처리 작업을 감사합니다.

무단 업로드 또는 예상치 못한 복원 활동의 증거가 보이면 조사 및 수정하는 동안 사이트를 오프라인으로 전환하십시오 (또는 유지 관리 모드로 전환).


사건 대응 — 단계별

  1. 격리
    • WAF 또는 방화벽 규칙을 통해 업로드 엔드포인트를 차단합니다.
    • 패치하고 평가할 때까지 플러그인을 일시 중지하십시오(안전한 경우).
    • 추가 자동 작업을 방지하기 위해 사이트를 유지 관리 모드로 설정하십시오.
  2. 증거 보존
    • 포렌식 검토를 위해 웹 서버 및 애플리케이션 로그, 저장소 객체 목록 및 의심스러운 백업의 복사본을 안전한 위치에 저장하십시오.
  3. 근절
    • 복사본을 보존한 후 저장소와 사이트에서 무단 파일을 제거하십시오.
    • 모든 저장소 및 통합 자격 증명을 변경하십시오.
    • 무단 사용자 계정을 제거하십시오.
  4. 회복
    • 사건 발생 이전에 생성된 신뢰할 수 있는 백업에서 복원하십시오(가능한 경우).
    • 패치된 버전(2.1.0 이상)으로 업데이트한 후에만 플러그인을 재설치하십시오.
    • 사이트를 다시 스캔하여 악성 코드 및 숨겨진 백도어를 확인하십시오.
  5. 사건 후
    • 권한을 강화하고, 관리자에게 이중 인증 액세스를 활성화하며, 자동 복원 프로세스를 검토하십시오.
    • 사건이 민감한 데이터를 노출한 경우 제3자 보안 감사 고려하십시오.

복구에 대해 확신이 없다면, 자격을 갖춘 WordPress 사고 대응 전문가를 참여시키십시오. 신속하고 신중한 조치는 장기적인 피해를 줄입니다.


장기적인 강화 — 이 취약점을 넘어

유사한 결함으로 인한 미래의 위험을 줄이기 위해:

  • 최소 권한을 시행합니다:
    • 백업을 설치, 구성 및 실행할 수 있는 사람을 제한하십시오.
    • 백업 루틴에 대한 기능 검사를 사용하십시오.
  • 업로드 및 자동화 엔드포인트를 보호하십시오:
    • 업로드를 위해 서명된 시간 제한 URL을 요구하십시오.
    • 수신 통합 호출에 대해 서버 측 토큰 또는 HMAC 검사를 사용하십시오.
  • 백업 저장소를 분리하십시오:
    • 엄격한 IAM 정책이 있는 저장소 버킷을 사용하십시오. 각 애플리케이션 또는 환경은 고유한 자격 증명과 최소한의 액세스를 가져야 합니다.
    • 가능하면 백업 저장소를 프로덕션 호스팅 계정과 분리하고 네트워크 접근을 제한하십시오.
  • 모니터링 및 경고:
    • 백업 버킷에서 비정상적인 객체 생성이나 반복된 실패한 업로드에 대한 경고를 구성하십시오.
    • 모든 백업 업로드 작업을 중앙에서 기록하십시오.
  • 플러그인 업데이트를 자동화하십시오(신중하게):
    • 플러그인을 최신 상태로 유지하십시오. 자동 업데이트를 사용하는 경우, 비즈니스에 중요한 사이트에서 먼저 스테이징에서 테스트하십시오.
    • 귀하의 자산 전반에 걸쳐 플러그인 목록을 유지하고 보안 권고를 모니터링하십시오.
  • 심층 방어 채택:
    • WAF 규칙, 네트워크 수준 보호 및 애플리케이션 강화 기능을 결합하십시오.
    • 정기적인 보안 스캔 및 침투 테스트는 공격자가 발견하기 전에 격차를 찾는 데 도움이 됩니다.

예시 WAF 규칙 템플릿 (개념적)

아래는 귀하가 조정할 수 있는 개념적 템플릿입니다. 귀하의 호스팅 환경과 WAF 관리 UI는 고유한 구문을 가질 것입니다.

1. 인증되지 않은 POST를 업로드 엔드포인트에 차단하십시오:
2. 의심스러운 업로드 시도를 속도 제한하십시오:
3. 의심스러운 사용자 에이전트에 도전하십시오:

이를 시작점으로 사용하십시오. WP‑Firewall의 관리 규칙은 직접 규칙을 작성하지 않으려는 경우 신속하게 적용할 수 있습니다.


WordPress 관리자용 실용 체크리스트

  • Backup Migration 플러그인을 사용하고 있는지 및 어떤 버전인지 확인하십시오.
  • 플러그인 버전 2.1.0 이상으로 업데이트하십시오.
  • 즉시 업데이트할 수 없는 경우, WAF 또는 임시 코드 변경으로 업로드 엔드포인트를 차단하십시오.
  • 무단 파일에 대한 저장소 대상을 감사하고 발견된 경우 증거를 제거하고 보존하십시오.
  • 플러그인에서 사용되었을 수 있는 모든 저장소 자격 증명을 회전하십시오.
  • 복원 자동화를 검토하고 복원을 수동으로 하거나 승인을 요구하십시오.
  • 사이트 전체에서 악성 코드 스캔 및 파일 무결성 모니터링 솔루션을 활성화하세요.
  • 백업 업로드 이벤트에 대한 로깅 및 알림을 구현하세요.
  • 악용이 감지되면 전문 사고 대응을 고려하세요.

자주 묻는 질문

큐: “취약점의 심각도가 낮은데 — 걱정해야 하나요?”
에이: 점수에서 낮은 심각도는 항상 환경의 낮은 위험과 같지 않습니다. 백업 파이프라인이 다른 시스템과 상호작용하거나 민감한 데이터를 저장하는 경우, 영향은 상당할 수 있습니다. 이를 실행 가능한 것으로 간주하고 업데이트하거나 완화하세요.

큐: “패치할 때까지 백업을 비활성화해도 되나요?”
에이: 가능합니다. 하지만 백업이 필수적이라는 점을 명심하세요. 이를 비활성화하면 대체 안전한 백업 프로세스가 있는지 확인하세요. 가장 안전한 방법은 신속하게 패치하거나 인증되지 않은 업로드를 차단하면서 백업 기능을 유지하는 WAF 완화 조치를 적용하는 것입니다.

큐: “WAF가 합법적인 백업 업로드를 방해하나요?”
에이: 잘못 구성된 경우, 그렇습니다. WAF를 구성하여 인증된 신뢰할 수 있는 업로드 소스(신뢰할 수 있는 IP, 토큰)를 허용하세요. 차단하기 전에 모니터 전용 모드에서 규칙을 테스트하기 위해 호스팅 또는 보안 공급업체와 협력하세요.


WP‑Firewall 무료 플랜으로 즉각적인 기본 보호를 받으세요.

패치하거나 조사하는 동안 보호 계층을 추가하는 쉬운 방법을 원하신다면, WP‑Firewall의 무료 플랜은 비용 없이 필수적인 보호를 제공합니다. 기본(무료) 플랜에는 관리형 방화벽, 무제한 대역폭, OWASP Top 10 위험에 대한 규칙 적용이 포함된 WAF, 그리고 악성 코드 스캐너가 포함되어 있어 사이트 코드에 변경을 가하지 않고도 이러한 권한 누락 문제로부터 노출을 줄일 수 있습니다. 나중에 표준 또는 프로로 업그레이드하여 자동 악성 코드 제거, IP 블랙리스트/화이트리스트 제어, 가상 패치, 월간 보안 보고서 및 더 빠른 복구를 돕는 관리 서비스를 이용할 수 있습니다.

가입하고 WordPress 사이트를 보호하기 시작하세요(기본 플랜).

(자동 제거, 가상 패치 및 더 높은 보장을 위한 전담 관리자가 필요하다면 플랜을 비교하세요.)


WordPress 보안 전문가의 마무리 노트

손상된 접근 제어는 HTTP 엔드포인트를 통해 관리 작업을 노출하는 플러그인에서 불행히도 흔한 문제 유형입니다. 해결책은 종종 간단합니다: 서버에서 인증 및 권한을 검증하세요. 그러나 실제 세계에서는 — 많은 사이트와 다양한 호스팅 설정으로 인해 — 이러한 취약점은 자동화하기 쉬워 빠르게 무기화됩니다.

안전으로 가는 가장 빠른 경로는: 지금 플러그인을 2.1.0 이상으로 업데이트하는 것입니다. 즉시 업데이트할 수 없다면, WAF를 사용하여 업로드 엔드포인트에 대한 인증되지 않은 요청을 차단하고, 무단 백업에 대한 저장소를 감사하며, 필요시 자격 증명을 교체한 후 업데이트하세요. 이를 개선된 로깅 및 복원 프로세스에 대한 수동 점검과 결합하여 단일 악성 업로드가 전체 손상으로 이어지지 않도록 하세요.

완화 조치를 적용하거나 로그를 검토하는 데 도움이 필요하시면, WP‑Firewall 팀이 규칙 배포, 스캔 및 가상 패치에 대해 지원할 수 있어 패치하는 동안 보호받을 수 있습니다. 보안은 결코 단일 계층이 아닙니다; 업데이트, 강화 및 경계 보호의 조합이 가장 신뢰할 수 있는 접근 방식입니다.

안전하게 지내세요 — 오늘 플러그인 버전을 확인하세요.


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은