Elementor Addons 취약점으로 40만 개의 WordPress 사이트에 위험 초래

관리자

WordPress Elementor 애드온 취약점, 40만 개 사이트에 영향

최근 몇 달 동안 WordPress 커뮤니티는 다양한 Elementor 애드온에 영향을 미치는 일련의 보안 취약성에 직면했습니다. 이러한 취약성은 특히 이러한 플러그인에 의존하는 수백만 개의 웹사이트에 웹사이트 보안에 상당한 영향을 미칩니다. 이 글에서는 이러한 취약성의 세부 사항과 그 영향을 자세히 살펴보고 이를 완화하기 위한 실행 가능한 단계를 제공합니다.

Elementor 애드온 취약점 개요

Elementor는 WordPress용 인기 있는 페이지 빌더로, 사용 편의성과 광범위한 위젯 및 템플릿 라이브러리로 유명합니다. 그러나 널리 채택되면서 사이버 공격자의 주요 타깃이 되었습니다. 여러 Elementor 애드온에서 공격자가 웹사이트에 악성 스크립트를 삽입할 수 있는 심각한 취약점이 발견되었습니다.

특정 취약점

  1. ElementorCountdown 위젯 취약점에 대한 필수 애드온: Elementor 플러그인의 Essential Addons에는 카운트다운 위젯의 메시지 매개변수에 저장된 크로스 사이트 스크립팅(XSS) 취약점이 있습니다. 이 결함은 기여자 액세스 권한이 있는 인증된 공격자가 사용자가 삽입된 페이지에 액세스할 때마다 실행되는 임의의 웹 스크립트를 페이지에 삽입할 수 있도록 합니다.
    Woo 제품 회전형 위젯 취약점: Woo Product Carousel 위젯의 정렬 매개변수에 또 다른 취약점이 있습니다. 이를 통해 인증된 공격자가 악성 스크립트를 삽입하여 웹사이트 무결성과 사용자 보안을 손상시킬 수도 있습니다.
  2. Jeg Elementor KitSVG 파일 업로드 취약점: Jeg Elementor Kit 플러그인은 SVG 파일 업로드를 통한 저장된 크로스 사이트 스크립팅에 취약한 것으로 밝혀졌습니다. 이 취약성은 입력 살균 및 출력 이스케이핑이 불충분하여 발생하며, Author 수준 이상의 액세스 권한이 있는 인증된 공격자가 임의의 웹 스크립트를 페이지에 삽입할 수 있습니다.
  3. ElementsKit Elementor Addons 로컬 파일 포함 취약점: ElementsKit Elementor Addons 플러그인은 3.0.6까지의 모든 버전에서 로컬 파일 포함으로 인한 심각한 취약성을 포함합니다. 이를 통해 기여자 수준 이상의 액세스 권한이 있는 인증된 공격자는 서버에서 임의의 파일을 포함하고 실행하여 액세스 제어를 우회하고 잠재적으로 민감한 데이터를 얻을 수 있습니다.
  4. 기타 취약한 플러그인Elementor용 무제한 요소: 이 플러그인은 위젯 링크를 통해 저장된 크로스 사이트 스크립팅 취약성을 가지고 있으며, 최대 1.5.96 버전에 영향을 미칩니다.
    140+ 위젯 | Elementor를 위한 최고의 애드온: 이 플러그인은 최대 1.4.2 버전에 영향을 미치는 저장된 크로스 사이트 스크립팅 취약점을 가지고 있습니다.
    더 나은 Elementor 애드온: 이 플러그인은 위젯 링크를 통해 저장된 크로스 사이트 스크립팅 취약성을 가지고 있으며, 최대 1.4.1 버전에 영향을 미칩니다.

영향 및 권장 사항

이러한 취약점은 다음을 포함하여 이러한 플러그인을 사용하는 웹사이트에 상당한 위험을 초래합니다.

  • 민감한 정보 훔치기: 공격자는 세션 쿠키나 기타 민감한 정보를 훔치는 스크립트를 삽입할 수 있습니다.
  • 사용자 세션 하이재킹: 악성 스크립트는 사용자 세션을 하이재킹하여 공격자가 웹사이트를 제어할 수 있도록 합니다.
  • 피싱 공격 수행: XSS 취약점은 피싱 공격을 수행하는 데 이용되어 사용자 보안을 손상시킬 수 있습니다.
  • 웹사이트 훼손: 공격자는 웹사이트를 훼손하는 스크립트를 삽입하여 평판을 손상시킬 수 있습니다.

이러한 위험을 완화하기 위해 웹사이트 소유자는 다음 단계를 취해야 합니다.

  1. 플러그인 업데이트: 모든 Elementor 애드온이 최신 버전으로 업데이트되었는지 확인하세요. 예를 들어, Essential Addons for Elementor 사용자는 버전 5.9.13 이상으로 업데이트해야 하고, Jeg Elementor Kit 사용자는 버전 2.6.8 이상으로 업데이트해야 합니다.
  2. 강력한 보안 조치 구현:웹 애플리케이션 방화벽(WAF) 사용: WAF를 구현하면 악성 도메인에서 들어오는 요청을 차단하고 XSS 공격을 방지하는 데 도움이 됩니다.
    정기적으로 업데이트를 확인하세요: WordPress 대시보드에서 설치된 모든 플러그인의 업데이트를 정기적으로 확인하는 것을 습관으로 삼으세요.
    자동 업데이트 설정: 패치와 보안 수정 사항을 적시에 적용하려면 자동 업데이트를 설정하는 것을 고려하세요.
    스테이징 환경의 테스트 업데이트: 라이브 사이트에 적용하기 전에 스테이징 환경이나 덜 중요한 웹사이트에서 업데이트를 테스트하여 호환성 문제를 파악하고 해결합니다.
  3. 입력 살균 및 출력 이스케이핑 향상: 모든 플러그인이 사용자 입력을 제대로 정리하고 출력을 이스케이프하여 악성 스크립트가 웹 페이지에 삽입되는 것을 방지합니다.

이러한 권장 사항을 따르면 웹사이트 소유자는 이러한 취약점으로 인해 사이트가 손상될 위험을 크게 줄일 수 있습니다.

WP-Firewall이 필요한 이유

Elementor 애드온에 영향을 미치는 최근의 취약성을 감안할 때, WordPress 사이트를 보호하는 데 강력한 보안 조치가 필수적이라는 것은 분명합니다. WP-Firewall은 XSS 공격을 포함한 다양한 위협으로부터 사이트를 보호하도록 설계된 포괄적인 보안 기능 모음을 제공합니다.

왜 WP-Firewall PRO를 선택하시나요?

  1. 고급 위협 탐지: WP-Firewall PRO에는 악성 트래픽이 사이트에 도달하기 전에 식별하고 차단할 수 있는 고급 위협 탐지 기능이 포함되어 있습니다.
  2. 도메인 차단: 이 플러그인을 사용하면 최근 공격과 관련된 특정 도메인을 차단하여 무단 액세스 및 악용을 방지할 수 있습니다.
  3. 자동 업데이트: WP-Firewall PRO를 사용하면 패치와 보안 수정 사항을 시기적절하게 적용할 수 있도록 자동 업데이트를 설정할 수 있습니다.
  4. 스테이징 환경 테스트: 이 플러그인은 스테이징 환경에서 업데이트 테스트를 지원하여 라이브 사이트에 업데이트를 적용하기 전에 호환성 문제를 식별하고 해결하는 데 도움이 됩니다.
  5. 향상된 입력 살균 및 출력 이스케이프: WP-Firewall PRO는 모든 입력이 적절하게 처리되고 출력이 이스케이프되도록 보장하여 악성 스크립트가 웹 페이지에 삽입되는 것을 방지합니다.

오늘 WP-Firewall 무료 플랜에 가입하세요

너무 늦을 때까지 기다리지 마세요. 오늘 WP-Firewall 무료 플랜에 가입하고 XSS 공격을 포함한 다양한 위협으로부터 WordPress 사이트를 보호하세요. WP-Firewall을 사용하면 Elementor 애드온에 영향을 미치는 최신 취약점으로부터 사이트가 안전하게 보호되도록 할 수 있습니다.

WP-Firewall 무료 플랜에 가입하세요


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은