고급 액세스 관리자에서의 치명적인 우회 취약점//2026-05-16에 발표//CVE-2026-42674

WP-방화벽 보안팀

Advanced Access Manager CVE-2026-42674

플러그인 이름 고급 접근 관리자
취약점 유형 우회 취약점
CVE 번호 CVE-2026-42674
긴급 높은
CVE 게시 날짜 2026-05-16
소스 URL CVE-2026-42674

보안 권고: 고급 접근 관리자 (≤ 7.1.0) — 우회 취약점 (CVE-2026-42674) 및 WordPress 사이트를 위한 실용적인 완화 조치

작가: WP-방화벽 보안팀
날짜: 2026-05-16

요약: 고급 접근 관리자 플러그인에서 우회 취약점이 공개되었으며, 버전 ≤ 7.1.0 (CVE-2026-42674)에 영향을 미칩니다. 인증되지 않은 행위자가 특정 조건에서 접근 제한을 우회할 수 있습니다. 공급자는 7.1.1 버전에서 패치를 출시했습니다. 이 권고는 위험, 실제 공격 시나리오, 탐지 지침, 권장 즉각적인 조치 및 계층화된 완화 단계를 설명합니다 — 즉각적으로 업데이트할 수 없는 경우 신속하게 배포할 수 있는 구체적인 WAF 규칙 및 가상 패치 전략을 포함합니다.

목차

  • 소개
  • 보고된 내용 (고급)
  • 영향을 받는 버전 및 CVE
  • 공격자가 우회 취약점을 악용할 수 있는 방법 (전형적인 패턴)
  • 현실적인 악용 시나리오 및 비즈니스 영향
  • 사이트에서 노출을 신속하게 평가하는 방법
  • 침해 지표 (IoCs) 및 로그 점검
  • 즉각적인 수정 — 공식 패치 및 강력한 임시 완화 조치
  • WAF 및 가상 패치: 권장 규칙 및 예시
  • 서버/호스팅 제어 및 .htaccess / Nginx 강화 레시피
  • 사건 후 조치: 격리, 조사 및 복구
  • 장기적인 강화 및 예방
  • WP-Firewall이 도움이 되는 방법 (우리가 제공하는 것)
  • 지금 사이트를 보호하십시오 — WP‑Firewall 무료 플랜으로 시작하십시오.
  • 마무리 / 요약

소개

WP-Firewall의 유지 관리자로서 우리는 새로운 WordPress 플러그인 취약점을 면밀히 모니터링하고 사이트 소유자, 개발자 및 호스트를 위한 실행 가능한 지침을 준비합니다. 2026년 5월 14일, 고급 접근 관리자 (버전 7.1.0 포함) 에 영향을 미치는 우회 취약점이 공개적으로 보고되었고 CVE-2026-42674가 할당되었습니다. 공급자는 7.1.1 버전에서 수정 사항을 출시했습니다.

이 권고는 노출을 판단하고 WordPress 사이트를 즉시 보호하기 위해 명확하고 실용적인 단계를 필요로 하는 사이트 소유자 및 관리자에게 작성되었습니다 — 공급자 패치를 즉시 적용할 수 있든지 단기 완화 조치가 필요하든지 간에. 나는 취약점의 본질을 간단한 언어로 설명하고, 공격자가 이를 어떻게 활용할 수 있는지, 그리고 실제로 작동하는 실용적인 완화 조치 (WAF 규칙 및 가상 패치 기술 포함)를 설명할 것입니다.

보고된 내용 (고급)

보안 연구원이 고급 접근 관리자에서 인증되지 않은 행위자가 플러그인에 의해 시행되는 특정 접근 제한을 우회할 수 있는 우회 취약점을 보고했습니다. 일반적으로 이 플러그인은 일부 코드 경로에서 적절한 권한 확인을 시행하지 않아 접근 또는 수정이 제한되어야 하는 기능에 대한 접근을 허용했습니다.

공급자는 구현된 권한 확인을 수정하는 7.1.1 버전을 출시했습니다. 이 취약점은 유효한 자격 증명 없이도 트리거될 수 있기 때문에 긴급한 주의가 필요할 만큼 심각하게 간주되지만, 또한 우회/불안전 설계 문제로 범위가 설정됩니다 (결함은 논리/권한에 있으며 원격 코드 실행이나 SQL 주입이 아닙니다).

영향을 받는 버전 및 CVE

  • 영향을 받는 소프트웨어: 고급 접근 관리자 (WordPress 플러그인)
  • 취약한 버전: ≤ 7.1.0
  • 패치된 버전: 7.1.1 (7.1.1 또는 최신 버전으로 업그레이드)
  • 공개 발표: 2026년 5월 14일
  • CVE: CVE-2026-42674
  • 분류: 우회 취약점 (안전하지 않은 설계)
  • 필요한 권한: 인증되지 않음 (유효한 로그인 필요 없음)

공격자가 우회 취약점을 악용할 수 있는 방법 (전형적인 패턴)

“우회” 또는 “권한 우회”는 일반적으로 접근을 제한하기 위해 의도된 코드 조각이 체크가 누락되었거나, 결함이 있는 조건을 사용하거나, 인증되지 않거나 낮은 권한의 요청을 허용된 것으로 처리하도록 속일 수 있음을 의미합니다. 일반적인 패턴은 다음과 같습니다:

  • AJAX/REST 엔드포인트에서 누락된 기능 체크.
  • 사용자 제어 값(예: 사용자 제공 역할 이름)에 의존하는 권한 체크.
  • 권한 부여를 잘못 단축시키는 조건문에서의 논리 오류.
  • 논스를 검증하지 않거나 올바른 실행 경로에서 사용하지 않음.
  • 인증 없이 접근할 수 있는 엣지 케이스에서 관리 작업을 노출하는 경로.

공격자는 종종 플러그인 엔드포인트를 스캔하고 직접 상호작용하려고 시도할 수 있기 때문에, 인증되지 않은 우회는 대량 착취 캠페인에 특히 유용합니다.

현실적인 악용 시나리오 및 비즈니스 영향

이 취약점은 우회로 분류되지만(직접 원격 코드 실행이 아님), 플러그인이 사이트에서 사용되는 방식에 따라 잠재적 영향이 달라집니다:

  • 제한된 구성 또는 정책 데이터의 노출(공개).
  • 공격자에게 권한을 상승시킬 수 있는 접근 규칙 또는 역할 변경(권한 상승).
  • 후속 공격을 가능하게 함(지속성, 콘텐츠 주입 또는 목표 계정 탈취).
  • 맞춤 통합이 있는 복잡한 사이트에서는 접근 제어 플러그인에서의 우회가 다른 중요한 기능을 잠금 해제할 수 있습니다.

운영 환경에서 공격자는 종종 여러 개의 작은 취약점을 함께 사용하여(우회와 CSRF 또는 잘못 구성된 엔드포인트) 발판을 마련합니다. 우회만으로 코드 실행을 직접 허용하지 않더라도 방어를 실질적으로 약화시킬 수 있습니다.

사이트에서 노출을 신속하게 평가하는 방법

  1. 플러그인 버전 목록

    • WordPress에 로그인하고, 플러그인으로 이동하여 고급 접근 관리자 버전을 확인합니다.
    • 서버 셸에서 플러그인 헤더를 읽을 수 있습니다. /wp-content/plugins/advanced-access-manager/advanced-access-manager.php 또는 버전 라인을 확인하십시오.
  2. 플러그인 파일의 공개 노출 여부 확인

    • 알려진 플러그인 URL을 방문해 보십시오(악용 시도는 하지 마십시오). 접근 가능한 관리자 엔드포인트, 읽기 파일 또는 공개적으로 노출된 핸들러를 찾으십시오.
  3. 플러그인 경로를 대상으로 하는 최근 트래픽 및 클라이언트 요청 검토

    • “advanced-access-manager”가 포함된 경로에 대한 요청을 액세스 로그에서 검색하십시오. 단일 IP 또는 스캐닝 패턴에서 반복 요청에 주의하십시오.
  4. 사이트가 플러그인 관리 기능과 비인증 상호작용을 허용하는지 확인하십시오.

    • 플러그인이 관리자를 위한 REST 또는 AJAX 엔드포인트를 노출하는 경우, 우회가 이를 노출할 수 있습니다.

침해 지표 (IoCs) 및 로그 점검

로그 및 제어판에서 다음 신호를 찾으십시오:

  • 플러그인 특정 엔드포인트에 대한 비정상적인 요청: /wp-admin/admin-ajax.php 플러그인 훅을 참조하는 액션, REST 요청 /wp-json/… 플러그인을 언급하거나 플러그인 PHP 파일에 대한 직접 GET/POST.
  • 플러그인에 연결된 플러그인 구성 파일 또는 데이터베이스 항목의 예상치 못한 변경.
  • 새로운 또는 수정된 사용자 계정, 특히 권한이 상승된 역할이나 플러그인/테마를 설치할 수 있는 능력을 가진 계정.
  • 플러그인 접근 후 의심스러운 예약 작업(크론 항목) 추가 wp_옵션 또는 데이터베이스.
  • 플러그인 접근 후 익숙하지 않은 아웃바운드 연결 또는 오류 로그의 비정상적인 급증.

즉각적인 수정 — 공식 패치 및 강력한 임시 완화 조치

  1. 즉시 업그레이드하십시오(선호됨)
    • 플러그인 업데이트(7.1.1 이상)를 설치하십시오. 가능하면 먼저 스테이징에서 테스트한 후 유지 관리 기간 동안 프로덕션에 배포하십시오.
  2. 즉시 패치할 수 없는 경우, 임시 완화 조치를 따르십시오:
    • 플러그인을 비활성화하십시오: 1. 플러그인이 사이트 기능에 필수적이지 않다면, 패치될 때까지 비활성화하세요. 이것이 가장 안전한 단기 옵션입니다.
    • 플러그인 관리자 페이지에 대한 접근 제한: 2. 웹서버 규칙(.htaccess / Nginx) 또는 호스트 제어를 통해 플러그인 폴더나 관리자 페이지에 대한 공개 접근을 차단하세요.
    • 3. WAF 규칙 또는 가상 패치를 구현하세요: 4. 플러그인 엔드포인트 또는 취약성과 관련된 패턴에 대한 의심스러운 요청을 차단하는 WAF 규칙을 만드세요(아래 예시 참조).
    • 관리자 접근을 강화하십시오: 접근 제한 /wp-admin 5. 신뢰할 수 있는 IP 주소에서 REST API를 사용하고, 모든 관리자 계정에 대해 강력한 MFA를 사용하며, 남용이 의심되는 경우 자격 증명을 회전하세요.

WAF 및 가상 패치: 권장 규칙 및 예시

6. HTTP 레이어에서의 가상 패치는 공급업체 패치를 적용할 수 있을 때까지 취약한 코드에 도달하는 공격 시도를 방지합니다. 아래는 방어 규칙 예시와 설명입니다. 이 규칙들은 방어적이며 비침습적이며, 악의적인 패턴을 차단하도록 설계되었습니다.

7. WAF 규칙에 대한 일반 원칙:

  • 8. 인증된 관리자 세션이나 신뢰할 수 있는 IP 범위에서 발생하지 않는 한 플러그인 특정 엔드포인트에 대한 요청을 차단하거나 도전하세요.
  • 9. 관리자 엔드포인트, admin-ajax 및 REST API에 대한 요청 속도를 제한하세요.
  • 10. 요청 방법, 헤더 및 의심스러운 매개변수 값을 검사하고, 명백한 스캐닝/스팸 행동을 차단하세요.

11. 의심스러운 플러그인 요청을 차단하기 위한 ModSecurity 스타일 규칙 예시(일반)

12. # 허용된 IP에서 발생하지 않는 한 알려진 플러그인 경로에 대한 요청 차단"

설명: SecRule REQUEST_URI "@contains /wp-content/plugins/advanced-access-manager" \n "id:100001,phase:1,deny,log,status:403,msg:'Advanced Access Manager 플러그인 경로에 대한 접근 차단'".

13. 이 규칙은 플러그인 디렉토리에 대한 모든 요청을 거부합니다. 주의해서 사용하세요 — 플러그인이 인증되지 않은 사용자에게 파일을 합법적으로 제공하는 경우(접근 제어 플러그인에서는 드물게 발생), 필요한 자산을 화이트리스트에 추가하세요.

14. admin-ajax 작업을 보호하기 위한 규칙 예시(일반)"

설명: 15. SecRule REQUEST_URI "@endsWith /wp-admin/admin-ajax.php" \n "chain,deny,log,status:403,id:100002,msg:'의심스러운 admin-ajax 요청 차단'".

SecRule ARGS_NAMES|ARGS "@contains aam_" "t:none,chain"

SecRule REQUEST_HEADERS:User-Agent "!@contains Googlebot"

속도 제한 및 평판

  • 16. 플러그인 특정 매개변수 이름을 포함하는 AJAX 요청을 차단하거나 도전하세요. 토큰 검사를 환경에 맞게 조정하세요. /wp-admin/* 그리고 /wp-json/* 17. REST API 엔드포인트에 대한 규칙 예시(일반).
  • IP 평판을 사용하여 알려진 나쁜 행위자를 차단합니다.
  • 요청을 허용하기 전에 의심스러운 출처에 대해 CAPTCHA/도전을 제시합니다.

사용자 정의 JSON/XML 페이로드 검사

  • 특정 JSON 또는 POST 데이터로 인해 취약점이 발생하는 경우, 의심스러운 페이로드 키 및 패턴에 대한 검사를 추가하고 이를 즉시 차단합니다.

테스트 및 부작용

  • 잘못된 긍정 결과를 피하기 위해 “거부”로 전환하기 전에 “모니터” 모드에서 WAF 규칙을 테스트합니다.
  • 나중에 포렌식 검토를 위해 모든 차단된 요청을 기록합니다.

서버/호스팅 제어 및 .htaccess / Nginx 강화 레시피

즉시 WAF를 배포할 수 없는 경우, 웹 서버 규칙을 사용하여 플러그인 관리 페이지에 대한 액세스를 제한합니다.

Apache (.htaccess) — 플러그인 디렉토리를 관리자 IP로 제한

<Directory "/var/www/html/wp-content/plugins/advanced-access-manager">
    Order deny,allow
    Deny from all
    # Allow your IP(s) only
    Allow from 203.0.113.45
</Directory>

참고: 공유 호스팅 환경에서는 Directory 지시문에 접근할 수 없을 수 있습니다. 대신 FilesMatch 또는 재작성 규칙을 사용하십시오.

.플러그인 PHP 파일에 대한 직접 액세스를 거부하는 .htaccess 예제

# 플러그인 PHP 파일에 대한 직접 액세스를 거부

Nginx 예제 — 신뢰할 수 있는 IP가 아닌 경우 플러그인 경로 차단

location ~* /wp-content/plugins/advanced-access-manager/ {

중요한: 이러한 규칙이 필수 기능을 방해하지 않는 경우에만 사용하십시오(스테이징에서 테스트). 플러그인 기능이 비관리자에게 제공되어야 하는 경우, 이러한 차단은 너무 제한적일 수 있습니다. 그런 경우 더 목표 지향적인 WAF/가상 패치 규칙을 적용하십시오.

WordPress REST API 및 wp-admin 보호

  • 인증되지 않은 사용자의 REST API 액세스를 필요한 엔드포인트로만 제한합니다.
  • 보호. /wp-로그인.php 그리고 /wp-admin IP 허용 목록 및 MFA와 함께.

사건 후 조치: 격리, 조사 및 복구

귀하의 사이트가 공격을 받았거나 침해가 의심되는 경우, 구조화된 사고 대응 흐름을 따르십시오:

  1. 포함

    • 플러그인이 현재 활성화되어 있고 사이트가 취약한 경우, 즉시 공급업체 패치를 적용하거나 플러그인을 비활성화하십시오.
    • WAF 규칙을 적용하거나 웹 서버 수준에서 플러그인 경로를 차단하십시오.
  2. 증거 보존

    • 현재 파일과 데이터베이스의 백업을 만드십시오(오프라인에 저장).
    • 로그(접속, 오류, 애플리케이션 로그)를 회전되기 전에 내보내십시오.
  3. 조사하다

    • 최근 관리자 로그인, 새로운 사용자 계정, 사용자 역할 및 권한 변경을 검토하십시오.
    • 데이터베이스에서 의심스러운 옵션, 크론 항목 또는 게시물 내용을 검색하십시오.
    • wp-content/uploads에서 .php 파일이나 비정상 파일을 검사하십시오.
    • 수정된 코어, 테마 또는 플러그인 파일을 확인하십시오.
  4. 수정

    • 악성 파일/코드를 제거하십시오.
    • 필요할 경우 알려진 좋은 백업에서 복원하십시오.
    • 모든 관리자 및 시스템 자격 증명(데이터베이스, FTP/SFTP, API 키)을 변경하십시오.
    • 악성 코드 스캔을 다시 실행하고 정리를 확인하십시오.
  5. 복구 및 검증

    • 신뢰할 수 있는 출처에서 플러그인을 재설치하십시오(업그레이드 후).
    • 의심스러운 활동을 위해 최소 30일 동안 로그를 면밀히 모니터링하십시오.
  6. 이해관계자에게 알림

    • 침해가 사용자 데이터에 영향을 미쳤다면, 공개를 위한 관련 법률 및 개인정보 보호 의무를 따르십시오.

장기적인 강화 및 예방

  1. 적시 업데이트 유지
    WordPress 코어, 테마 및 플러그인을 최신 상태로 유지하십시오. 신뢰할 수 있는 취약점 피드를 구독하거나 관리형 업데이트 솔루션을 사용하십시오.
  2. 최소 권한의 원칙
    관리자 권한을 가진 사용자 수를 제한하십시오. 사용자 정의 역할을 신중하게 사용하고 불필요한 권한 부여를 피하십시오.
  3. 강력한 인증 사용
    모든 관리자 계정에 MFA를 적용하십시오. 비밀번호 관리기에 저장된 강력하고 고유한 비밀번호를 사용하십시오.
  4. 공격 표면 줄이기
    사용하지 않는 플러그인과 테마를 제거하십시오. 대시보드에서 파일 편집을 비활성화하십시오(define('DISALLOW_FILE_EDIT', true)). 필요하지 않은 경우 XML-RPC와 같은 사용하지 않는 기능을 비활성화하십시오.
  5. 모니터링 및 로깅
    로그를 중앙에서 저장하고 이상 징후를 모니터링합니다. 중요한 디렉토리에 대해 파일 무결성 모니터링을 활성화합니다.
  6. 가상 패칭 및 심층 방어
    일반적인 탐색 및 플러그인 특정 남용을 차단하는 WAF 규칙을 유지합니다. 적절한 경우 호스트 수준 보호( PHP 강화, 기능 비활성화)를 사용합니다.

WP-Firewall이 도움이 되는 방법

WP-Firewall에서는 WordPress 환경을 위해 특별히 보호 및 사고 대응 매뉴얼을 설계합니다:

  • 관리형 WAF: 우리의 관리형 웹 애플리케이션 방화벽은 권한 우회 패턴, 의심스러운 REST 및 AJAX 호출, 비정상 요청 프로필을 포함하여 일반적인 WordPress 플러그인 악용 기술을 탐지하고 차단하는 규칙 세트를 제공합니다. 이러한 규칙은 WordPress 사이트의 잘못된 긍정 반응을 최소화하도록 조정됩니다.
  • 가상 패치: 취약점이 공개되면, 업데이트를 계획하는 동안 사이트를 즉시 보호하기 위해 가상 패치(WAF 규칙)를 배포할 수 있습니다 — 악용 패턴과 일치하는 요청을 차단합니다.
  • 악성 코드 스캔 및 완화: 지속적인 스캐너는 파일의 변경 사항과 업로드 및 데이터베이스의 의심스러운 콘텐츠를 찾고, 우리의 복구 도우미는 정리를 더 빠르게 만듭니다.
  • 경고 및 모니터링: 우리는 플러그인 취약점, 침해 지표 및 비정상적인 관리자 활동에 대한 적시 경고를 제공합니다.
  • 백업 및 복구 안내: 사고 대응 매뉴얼, 복구 단계 및 지속적인 모니터링은 평균 복구 시간(MTTR)을 줄이는 데 도움을 줍니다.

지금 사이트를 보호하십시오 — WP‑Firewall 무료 플랜으로 시작하십시오.

평가하거나 패치하는 동안 즉각적이고 실용적인 보호를 원하신다면, 우리의 기본 무료 플랜은 강력한 기준선을 제공하도록 설계되었습니다:

긴급 위험에 대한 필수 보호 — WP‑Firewall 기본 무료 플랜을 사용해 보세요.

WP‑Firewall 기본(무료) 플랜으로 즉시 WordPress 사이트를 보호하세요. 이는 일반적인 악용 시도를 차단하는 관리형 방화벽, 사이트 속도를 유지하는 무제한 대역폭, WordPress에 맞게 조정된 규칙 기반 WAF, 의심스러운 파일 및 변경 사항을 찾는 자동화된 악성코드 스캐너와 같은 필수적이고 항상 활성화된 보호를 제공합니다. 기본 플랜은 또한 OWASP Top 10 위험에 대한 완화 조치를 포함하여 업데이트를 예약하거나 더 고급 보호를 적용하는 동안 견고한 안전망을 제공합니다. 여기에서 무료 플랜에 가입하세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/ — 설치가 빠르고 Advanced Access Manager 우회와 같은 플러그인 측 취약점에 대한 노출을 즉시 줄입니다.

(추가 기능이 필요하신 경우 — 자동 악성코드 제거, IP 허용 목록/차단 목록, 월간 보안 보고서 및 자동 가상 패칭 — 유료 플랜은 이러한 기능을 추가하며 소규모에서 대규모 사이트에 맞게 가격이 책정됩니다. 무료 플랜은 훌륭한 첫 단계이며 플러그인을 업데이트하거나 사고 대응을 수행하는 동안 보호받는 데 도움이 됩니다.)

실용적인 체크리스트 — 사이트 소유자 및 관리자용 단계별 안내

즉시 (0–24시간)

  • 플러그인 버전을 확인하세요. ≤ 7.1.0인 경우 즉시 7.1.1로 업그레이드하세요.
  • 즉시 패치할 수 없는 경우, 플러그인을 비활성화하거나 서버 규칙을 통해 플러그인 접근을 제한하세요.
  • 모든 관리자 계정에 강력한 MFA를 활성화하세요.
  • 전체 맬웨어 스캔을 실행하고 파일/데이터베이스의 스냅샷을 찍으십시오.

단기 (24–72시간)

  • 플러그인 및 REST/AJAX 남용 패턴을 대상으로 하는 요청을 차단하기 위해 WAF 또는 가상 패치 규칙을 배포하십시오.
  • 의심스러운 요청에 대한 로그를 검색하고 이를 보존하십시오.
  • 의심스러운 활동을 식별하면 모든 관리 자격 증명을 변경하십시오.

중기(3–14일)

  • 권한 상승을 위한 사용자 계정 및 기능을 검토하십시오.
  • 공식 소스에서 플러그인을 재설치하고 스테이징에서 구성을 테스트하십시오.
  • 서버 구성을 강화하십시오(위험한 PHP 기능 비활성화, 업로드 시 파일 유형 제한).

장기 (지속적)

  • 패치 관리 계획을 구현하고 신뢰할 수 있는 출처의 취약성 알림을 구독하십시오.
  • 백업 및 파일 무결성 모니터링을 유지하십시오.
  • 계층화된 보안 모델을 사용하십시오: WAF + 강화 + 모니터링 + 사고 플레이북.

최종 생각 및 실용적인 조언

CVE-2026-42674와 같은 권한 우회 취약점은 미묘하지만 결과적일 수 있습니다. 플러그인이 사이트의 접근 및 역할을 제어할 때 위험이 증대됩니다: 공격자는 권한을 직접적으로 영향을 미치고 2차 공격을 가능하게 할 수 있기 때문에 우회를 중요하게 생각합니다.

가장 안전하고 빠른 해결책은 공급업체 패치(7.1.1 이상)를 적용하는 것입니다. 즉시 이 경로를 취할 수 없다면, WAF와 간단한 웹 서버 접근 제어를 통한 가상 패칭은 공식 업데이트를 검증하고 배포하는 동안 대량 착취 시도를 중단하는 데 매우 효과적입니다. 침해가 의심되는 경우 증거 보존 및 신중한 포렌식 절차의 중요성을 염두에 두십시오.

취약성이 공개될 때 사이트 소유자가 느끼는 압박감을 이해합니다 — 여기서의 목표는 위험을 줄이고 안전하게 복구할 수 있도록 신속하게 구현할 수 있는 실용적이고 비타협적인 단계를 제공하는 것입니다.

도움이 필요하시면 — 규칙 조정, 긴급 가상 패칭 또는 사고 대응을 위해 — WP‑Firewall 팀이 도와드릴 준비가 되어 있습니다. 우리는 WordPress에 특화된 보안 스택과 이러한 종류의 플러그인 권한 문제를 위한 플레이북 세트를 구축했습니다.

안전하게 지내고, 사이트를 업데이트하며, 플러그인 업데이트를 보안 태세의 중요한 부분으로 간주하십시오.

— WP‑Firewall 보안 팀

부록 A — 추가 방어 규칙 예제(고급 사용자용)

1) Nginx: 의심스러운 admin-ajax 요청의 비율 제한

IP당 admin-ajax 요청 # 제한

2) .htaccess: 공용 사용자가 필요하지 않은 경우 REST API 보호

# 로그인한 요청을 제외하고 REST API에 대한 공용 액세스 차단

주의: 이는 인증되지 않은 REST API 요청을 차단합니다. API 액세스가 필요한 타사 서비스에 영향을 미치지 않도록 하십시오.

3) ModSecurity: 의심스러운 스캔 패턴 기록 및 도전

SecRule REQUEST_URI|ARGS "@rx (eval\(|base64_decode\(|UNION|select.+from)" \n    "id:100010,phase:2,log,pass,exec:/usr/local/bin/antivirus_scan.sh"

이 예제는 완전히 차단하기보다는 깊은 파일 검사를 위한 보조 스크립트를 기록하고 트리거합니다. 귀하의 환경에 맞게 사용자 정의하십시오.

부록 B — 로그 분석을 위한 유용한 쿼리 (예제 명령)

  • Apache/Nginx 액세스 로그에서 플러그인 경로에 대한 요청 찾기:
    grep -i "advanced-access-manager" /var/log/nginx/access.log | tail -n 200
    
  • admin-ajax에 대한 비정상적인 POST 검색:
    grep "POST /wp-admin/admin-ajax.php" /var/log/nginx/access.log | grep -i "aam\|access-manager"
    
  • WP 데이터베이스에서 새로운 관리자 사용자 식별:
    SELECT ID, user_login, user_email, user_registered FROM wp_users ORDER BY user_registered DESC LIMIT 50;
    

귀하의 WordPress 사이트를 보호하는 데 시간을 내주셔서 감사합니다. 지원되는 수정이 필요하시면 필수 방어를 신속하게 마련하기 위해 무료 플랜을 고려해 보십시오: https://my.wp-firewall.com/buy/wp-firewall-free-plan/


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은