Real Homes CRM의 파일 업로드 취약점//2026-01-23에 발표//CVE-2025-67968

WP-방화벽 보안팀

Real Homes CRM Vulnerability

플러그인 이름 리얼 홈즈 CRM
취약점 유형 파일 업로드 취약점
CVE 번호 CVE-2025-67968
긴급 높은
CVE 게시 날짜 2026-01-23
소스 URL CVE-2025-67968

긴급 보안 권고 — 리얼 홈즈 CRM에서의 임의 파일 업로드 (<= 1.0.0)

CVE: CVE-2025-67968 | 심각성: 높음 (CVSS 9.9) | 수정됨: 1.0.1 | 게시됨: 2026년 1월 21일

WP-Firewall 팀으로서, 우리는 리얼 홈즈 CRM 플러그인을 사용하는 모든 워드프레스 사이트 소유자, 개발자 및 에이전시가 위험과 웹사이트를 보호하기 위해 필요한 즉각적인 조치를 이해하도록 하고 싶습니다.

높은 심각도의 임의 파일 업로드 취약점(CVE-2025-67968)이 리얼 홈즈 CRM 플러그인 버전 <= 1.0.0에 영향을 미칩니다. 이 취약점은 구독자 수준의 권한을 가진 사용자가 사이트에 임의의 파일을 업로드할 수 있게 하며, 이는 백도어, 웹쉘을 도입하거나 서버에서 코드를 실행하는 데 사용될 수 있습니다. 공급자는 문제를 해결하기 위해 버전 1.0.1을 출시했습니다 — 업데이트가 확실한 해결책입니다. 아래에서는 이것이 의미하는 바, 왜 위험한지, 공격자가 이를 어떻게 악용할 수 있는지, 그리고 즉시 구현할 수 있는 단계별 격리, 탐지 및 수정 지침을 설명합니다 (실제 단계와 WAF 기반 완화 조치를 포함하여).

목차

  • 무슨 일이 있었나 (요약)
  • 이 취약점이 매우 위험한 이유
  • 영향을 받는 대상
  • 공격자가 일반적으로 임의 파일 업로드 결함을 악용하는 방법
  • 지금 바로 취해야 할 즉각적인 조치 (우선순위)
  • 탐지 및 조사 — 무엇을 찾아야 하는지 (IOC 및 명령)
  • 수정 및 강화 (서버, 워드프레스, 플러그인 수준)
  • 지금 적용할 수 있는 예시 완화 규칙 및 .htaccess 스니펫
  • 복구 및 사고 후 체크리스트
  • WP-Firewall이 당신을 보호하는 방법 (무료 플랜 포함)
  • 최종 권장 사항

무슨 일이 있었나 (요약)

연구자들은 리얼 홈즈 CRM 플러그인에서 임의 파일 업로드 취약점을 공개했으며, 이는 1.0.0까지의 버전에 영향을 미칩니다. 이 문제는 인증된 낮은 권한의 사용자(구독자 역할)가 플러그인이 제대로 검증하거나 제한하지 않은 파일을 업로드할 수 있게 하여, 공격자가 웹 루트에 실행 가능한 파일을 배치할 수 있게 합니다 (예: wp-content/uploads 또는 다른 플러그인 디렉토리 아래). 이러한 파일은 실행되어 접근 권한을 상승시키거나 사이트에 지속적으로 남을 수 있습니다.

공급자는 문제를 해결하는 업데이트(1.0.1)를 출시했습니다. 취약한 버전을 실행 중이라면, 이를 긴급 업데이트로 간주해야 합니다.


이 취약점이 매우 위험한 이유

임의 파일 업로드 취약점은 공격자에게 원격 코드 실행을 위한 간단한 경로를 제공하기 때문에 워드프레스 사이트에서 가장 많이 악용되는 취약점 중 하나입니다:

  • 업로드된 PHP 파일(웹쉘/백도어)은 명령 실행, 데이터베이스 접근 및 권한 상승을 허용합니다.
  • 업로드된 파일은 동일한 서버의 다른 사이트로 피벗하거나 자격 증명 및 데이터를 채굴하는 데 사용될 수 있습니다.
  • 잘못 구성된 환경에서는 비-PHP 파일(예: JSP, ASP)도 무기화될 수 있습니다.
  • 이 문제의 CVSS 점수는 매우 높습니다(9.9), 전체 사이트 손상 및 데이터 손실의 가능성을 반영합니다.
  • 공격 복잡성은 낮습니다: 공격자는 구독자 권한이 있는 계정만 필요하며 추가 사용자 상호작용 없이 네트워크를 통해 공격을 수행할 수 있습니다.

많은 WordPress 사이트가 사용자 등록을 허용하기 때문에, 이러한 종류의 취약점은 사용자 가입(회원가입, 목록 사이트, 중개인, 부동산 사이트 등)을 허용하는 사이트에 특히 위험합니다. 악의적인 행위자는 등록하고 파일을 업로드한 후 즉시 백도어를 실행할 수 있습니다.


영향을 받는 대상

  • 버전 <= 1.0.0의 Real Homes CRM WordPress 플러그인을 사용하는 사이트.
  • 이 취약점은 구독자 권한만 필요하므로, 새로운 사용자 등록이 활성화된 사이트(또는 이미 구독자가 존재하는 사이트)는 위험에 처해 있습니다.
  • 업로드 디렉토리에서 PHP 실행이 허용되는 서버(많은 공유 호스트에서 기본값)는 특히 위험합니다.

수정된 버전: 1.0.1 — 즉시 업데이트하십시오.


공격자가 일반적으로 임의 파일 업로드 결함을 악용하는 방법

공격자는 파일 업로드를 허용하는 엔드포인트를 찾아 파일을 푸시하려고 시도합니다.

  • 일반적인 PHP 확장자(.php, .phtml)로 이름이 지정된 파일입니다.
  • 순진한 스캔을 피하기 위해 난독화된 페이로드(base64_decode + eval, gzinflate, preg_replace with /e 등)를 포함합니다.
  • 플러그인 엔드포인트 또는 AJAX 엔드포인트에 multipart/form-data POST 요청을 사용하여 업로드됩니다.
  • 파일 이름을 사용하여 간단한 확장자 검사를 우회하려고 시도합니다. shell.php\x00.jpg (구버전 PHP에 대한 널 바이트 공격) 또는 이중 확장자 file.php.jpg 서버가 파일 이름 기반 차단에만 의존할 때 발생합니다.

일반적인 악용 흐름:

  1. 계정을 등록하거나 기존 구독자를 사용합니다.
  2. 플러그인의 업로드 핸들러에 조작된 업로드 요청을 보냅니다.
  3. PHP 웹쉘/백도어를 업로드하세요.
  4. 브라우저를 통해 업로드된 파일에 접근하여 명령을 실행하거나 추가로 전환하세요.

즉각적인 조치 — 지금 해야 할 일 (우선순위)

Real Homes CRM을 사용하는 WordPress 사이트를 관리하는 경우, 이 우선순위 목록을 따르세요. 가능한 한 빨리 각 단계를 수행하세요.

  1. 플러그인을 버전 1.0.1(또는 이후 버전)으로 업데이트하세요.
    • 이것이 확실한 수정입니다. WordPress 대시보드 또는 SFTP/CLI를 통해 업데이트하세요.
    • 즉시 업데이트할 수 없는 경우, 아래의 완화 조치를 진행하세요.
  2. 즉시 업데이트할 수 없는 경우 — 플러그인을 비활성화하세요.
    • 단기적으로 패치를 적용할 수 있을 때까지 Real Homes CRM 플러그인을 비활성화하세요.
    • 이는 취약한 코드 경로에 접근할 수 없도록 방지합니다.
  3. WAF 규칙 또는 가상 패치를 적용하세요.
    • 플러그인 엔드포인트에 대한 파일 업로드 시도를 차단하고 실행 가능한 파일 유형의 업로드를 업로드 디렉토리에서 차단하세요.
    • WP-Firewall 고객은 이 취약점에 대한 알려진 익스플로잇 서명을 차단하는 완화 규칙을 받습니다; 무료 사용자는 OWASP Top 10 위험을 완화하는 핵심 관리 WAF 보호를 받습니다 (아래 계획 세부정보를 참조하세요).
  4. 즉시 사이트를 스캔하여 무단 파일 및 웹 쉘을 찾으세요.
    • uploads, plugin, theme 디렉토리 및 wp-content에서 새로 생성된 PHP 파일을 찾으세요.
    • 아래의 탐지 섹션에서 구체적인 명령 및 패턴을 참조하세요.
  5. 비밀번호를 변경하고 사용자 계정을 검토하세요.
    • 관리자 및 기타 권한이 있는 계정을 재설정하세요.
    • 새로 생성된 관리자 사용자를 찾고 의심스러운 사용자를 제거하세요.
    • 타인이 침해된 것으로 의심되는 경우 다른 사용자에 대해 비밀번호 재설정을 강제하세요.
  6. 의심스러운 POST 요청 / 파일 업로드에 대한 로그를 확인하십시오.
    • 웹 서버 및 애플리케이션 로그는 취약한 엔드포인트에 접근하려는 시도와 업로드된 파일 이름을 보여줍니다.
    • 포렌식 조사를 위해 로그를 저장하고 보존하십시오.
  7. 사이트를 백업하고 현재 상태의 복사본을 보존하십시오.
    • 악성 코드가 존재하는 경우, 제거하기 전에 포렌식을 위해 이미지/백업을 만드십시오.
    • 수정이 백업에서 복원하는 것을 요구하는 경우, 깨끗한 롤백 이미지를 준비하십시오.
  8. 손상이 확인되면 — 알려진 깨끗한 소스에서 전체 사이트를 재구성하는 것을 고려하십시오.
    • 손상된 사이트를 정리하는 것은 오류가 발생할 수 있습니다. 의심스러운 경우, WordPress, 테마 및 플러그인을 새 소스에서 재구성하고 백업에서 정리된 콘텐츠를 복원하십시오.

탐지 및 조사 — 무엇을 찾아야 하는가

아래에서는 Linux/SSH 호스트에서 실행할 수 있는 실용적인 탐지 단계와 명령을 제공합니다. 이는 임의 파일 업로드 남용 또는 웹쉘의 징후를 식별하는 데 도움이 되는 일반적인 조사 단계입니다.

업로드 및 플러그인 폴더에서 의심스러운 파일을 찾으십시오:

wp-content/uploads에서 최근에 수정되거나 추가된 PHP 파일을 찾으십시오:

# 업로드에서 PHP 파일 찾기 (지난 30일 이내에 생성/수정됨)

일반적인 웹쉘 패턴 (base64, eval, gzinflate, preg_replace with /e)을 검색하십시오:

# 의심스러운 패턴을 grep으로 찾기

의심스러운 cron 작업 또는 예약된 작업을 확인하십시오:

# WP-CLI를 통해 wp-cron 작업 목록

플러그인 엔드포인트에 대한 비정상적인 POST를 위해 웹 서버 접근 로그를 검토하십시오:

  • POST 요청을 찾습니다. /wp-admin/admin-ajax.php 플러그인을 참조하는 매개변수 또는 플러그인 경로에 대한 직접 POST와 함께.
  • IP 주소, 타임스탬프, 사용자 에이전트 및 반복 패턴을 기록하십시오.

사이트 전반에 걸쳐 파일 수정 타임스탬프를 확인하십시오:

# 지난 7일 동안 수정된 파일 찾기

주의해야 할 침해 지표(IoCs):

  • wp-content/uploads 또는 플러그인 폴더 내의 새로운 PHP 파일.
  • 비정상적인 이름, 긴 무작위 이름 또는 다음과 같은 이름을 가진 파일 wp-config-old.php, wp-cache.php, tmp.php.
  • 포함된 파일 base64_decode, 평가하다 결합된, system(, exec(, passthru(.
  • 알 수 없는 IP 주소에서의 비정상적인 관리자 수준 로그인.
  • 코드 실행을 지속하는 예상치 못한 예약 작업 또는 데이터베이스 옵션 항목.

의심스러운 파일을 발견하면, 즉시 삭제하지 마십시오 포렌식 증거가 필요한 경우 — 대신, 격리하고 분석을 위해 복사본을 만들고 증거를 문서화한 후 제거하십시오.


수정 및 강화 (서버, 워드프레스, 플러그인 수준)

어떤 악용을 탐지하고 격리한 후에는 이러한 수정 및 장기 강화 단계를 따르십시오.

  1. 패치: Real Homes CRM을 버전 1.0.1 이상으로 업데이트하십시오.
    • 플러그인 버전이 업데이트되고 지워졌는지 확인하십시오.
  2. 악성 파일을 제거하세요.
    • 확인된 웹쉘 및 무단 파일을 제거하십시오. 파일 타임스탬프, git 기록 또는 백업을 사용하여 비교하십시오.
    • 확실하지 않은 경우, 알려진 깨끗한 백업에서 복원하십시오.
  3. 업로드 디렉토리 강화 (PHP 실행 비활성화)
    • 웹서버 구성 또는 .htaccess에 규칙을 추가하여 업로드 영역에서 PHP 실행 방지 (아래 예시 참조).
  4. 업로드 지점에서 파일 유형 검증 시행
    • 코드 수준에서 wp_check_filetype_and_ext 및 wp_handle_upload와 같은 WordPress 함수를 사용하십시오. MIME 유형을 검증하고 파일 내용 서명을 확인하십시오. 확장자만 확인하지 마십시오.
  5. 파일 권한 및 소유권
    • 파일: 644, 디렉토리: 755는 일반적인 안전 기준입니다. 777은 피하십시오. 웹서버 사용자가 필요한 것만 소유하도록 하십시오.
    • 예:
      • 디렉토리: chmod 755
      • 파일: chmod 644
  6. 최소 권한의 원칙
    • WordPress 계정을 제한하십시오 — 필요하지 않는 한 높은 역할을 부여하지 마십시오.
    • 필요하지 않은 경우 새 사용자 등록을 비활성화하거나 제한하십시오.
  7. 로깅 및 모니터링
    • 파일 업로드 및 관리자 작업에 대한 감사 로그가 마련되어 있는지 확인하십시오.
    • 업로드 시도 및 의심스러운 POST 요청에 대해 경고하도록 WAF/IDS를 구성하십시오.
  8. 자격 증명 회전
    • WordPress 관리자 계정, SFTP, 데이터베이스 사용자 및 모든 API 키의 비밀번호를 변경하십시오.
  9. 영향을 받는 이해관계자에게 알리십시오.
    • 침해가 발생한 경우 법률 및 정책에 따라 사이트 소유자, 사용자 또는 고객에게 알리십시오.
  10. 사고 대응 계획을 검토하고 업데이트하십시오.
    • 향후 플러그인 업데이트 및 WAF 완화 조치를 신속하게 적용할 수 있는 절차를 마련하십시오.

지금 적용할 수 있는 완화 규칙 및 .htaccess 스니펫 예시

아래는 공격 시도를 차단하거나 제한하기 위한 실용적인 스니펫입니다. 이는 일반적이며 귀하의 환경에 맞게 조정하고 먼저 스테이징에서 테스트해야 합니다.

wp-content/uploads에서 PHP 실행 비활성화 (Apache .htaccess)

/wp-content/uploads/.htaccess에 이 내용을 추가하십시오

업로드에서 PHP 실행을 거부하는 Nginx 구성

location ~* /wp-content/uploads/.*\.(php|phtml|php3|php4|php5|phps)$ {

임시 WAF 규칙 (유사 / 일반)

  • 플러그인의 업로드 엔드포인트에 대한 모든 multipart/form-data POST를 차단하되:
    • 요청이 인증된 관리자 IP에서 발생하거나
    • 요청이 서버 측에서 검증된 유효한 nonce를 포함하는 경우

예시 유사 규칙 논리:

  • 요청 경로가 일치하는 경우 /wp-content/plugins/realhomes-crm/*업로드* AND 요청에 파일 업로드가 포함됨:
    • 사용자가 관리자 또는 편집자 권한을 가지고 있고 유효한 nonce가 있는 경우를 제외하고 차단

의심스러운 PHP 파일 업로드 패턴(확장자 + 내용) 차단

  • 업로드 파일 이름이 .php로 끝나거나 내용이 일치하는 경우 <?php 신뢰할 수 있는 관리자에서 오지 않는 경우 차단.

중요한: 합법적인 기능을 방해하는 지나치게 광범위한 규칙을 피하십시오. 규칙을 스테이징 인스턴스에서 테스트하거나 모니터링 전용 모드에서 먼저 활성화하십시오.


개발자 안내 — 코드에서 이를 방지하는 방법

플러그인 개발자라면, 이러한 유형의 취약점을 막을 수 있는 핵심 방어 관행은 다음과 같습니다:

  • 권한 확인: 업로드 엔드포인트가 확인하도록 보장 현재_사용자_가능('파일_업로드') (또는 더 강력한 권한) 및 CSRF 보호를 위한 nonce를 확인합니다.
  • 파일 이름 정리: 의심스러운 문자를 제거하거나 정규화하고 사용 wp_unique_filename 덮어쓰기를 피하기 위해.
  • 파일 유형을 적절하게 검증: 사용 wp_check_filetype_and_ext() 확장자와 실제 파일 유형을 확인합니다.
  • 허용된 확장자와 MIME 유형을 제한하십시오. 기능이 다른 유형을 요구하지 않는 경우 이미지 전용을 선호하십시오.
  • PHP 실행이 활성화된 디렉토리에 파일을 작성하는 것을 피하십시오.
  • 사용자 ID, 타임스탬프 및 IP와 함께 업로드 활동을 기록하십시오.
  • 신뢰할 수 없는 역할(예: 구독자)에 대한 업로드 속도를 제한하거나 관리자 승인을 요구하십시오.
  • WordPress API 사용 (wp_handle_upload, wp_nonce_field, 등) 및 사용자 정의 불안전한 업로드 처리를 피하십시오.

복구 및 사고 후 체크리스트

손상이 확인된 경우, 엄격한 정리 및 복구 프로세스를 따르십시오:

  1. 증거를 격리하고 보존하십시오.
    • 변경하기 전에 디스크, 데이터베이스 및 로그의 스냅샷을 만드십시오.
  2. 필요시 사이트를 오프라인으로 전환하십시오.
    • 추가 손상을 방지하기 위해 정리하는 동안 접근을 일시적으로 제한하십시오.
  3. 모든 것을 업데이트하십시오.
    • WordPress 코어, 테마, 플러그인(Real Homes CRM 포함 1.0.1+).
  4. 모든 무단 파일을 제거하십시오.
    • 위의 탐지 명령을 사용하고 제거를 확인하십시오.
  5. 자격 증명을 재설정하고 비밀을 교체하십시오.
    • WordPress 사용자, 데이터베이스 비밀번호, API 토큰, SSH 키.
  6. 무결성을 확인하십시오.
    • 체크섬 또는 새 다운로드를 사용하여 플러그인/테마 파일을 원본 복사본(WordPress.org / 공급업체 소스)과 비교하십시오.
  7. 악성코드에 대해 다시 스캔하십시오.
    • 여러 스캐너 또는 신뢰할 수 있는 보안 서비스를 사용하십시오.
  8. 의심스러운 경우 깨끗한 백업에서 복원하십시오.
    • 정리 작업이 보장되지 않는 경우, 깨끗한 백업에서 재구성하고 정제된 콘텐츠만 마이그레이션하십시오.
  9. 모니터링을 다시 활성화하고 사건 보고서를 업데이트하십시오.
    • 로깅이 더 자세하고 경고가 설정되어 있는지 확인하십시오.
  10. 배우고 개선하기
    • 즉각적인 패치를 포함하도록 플러그인 승인 체크리스트, 보안 문서 및 신규 클라이언트 온보딩을 업데이트하십시오.

WP-Firewall이 당신을 보호하는 방법

WP-Firewall에서는 관리형 방화벽, WAF, 악성 코드 스캔 및 신속한 완화를 포함하여 WordPress 사이트를 위해 설계된 계층화된 보호를 제공합니다. 이 특정 취약성 클래스에 대해 우리는 다음을 제공합니다:

  • 임의 파일 업로드 공격에 대한 알려진 악용 패턴을 차단하는 관리형 방화벽 규칙.
  • 플러그인을 업데이트하기 전에 엔드포인트를 강화하기 위한 가상 패치(완화 규칙).
  • 의심스러운 파일 및 코드 패턴을 찾기 위한 지속적인 스캔.
  • 관리형 보호의 일환으로 OWASP Top 10 위험 완화.

많은 사이트나 클라이언트 사이트를 보호하는 경우, 관리형 WAF와 정기적인 스캔 및 자동 완화를 통합하는 것이 차단된 공격과 완전한 침해 사이의 차이가 될 수 있습니다.


계획 하이라이트: 오늘 무료 플랜으로 보호를 시작하십시오.

제목: 사이트를 즉시 보호하십시오 — WP-Firewall Basic(무료)을 사용해 보십시오.

모든 WordPress 사이트가 필수 보호에 접근할 수 있도록 기본 무료 플랜을 설계했습니다. 기본 플랜에는 관리형 방화벽, 무제한 대역폭, WAF, 악성 코드 스캐너 및 OWASP Top 10 위험에 대한 적극적인 완화가 포함되어 있습니다 — 패치를 적용하고 복구 단계를 완료하는 동안 이러한 종류의 취약성에 의해 악용될 위험을 극적으로 줄일 수 있습니다.

기본(무료) 플랜을 탐색하고 여기에서 가입하십시오:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/

더 많은 기능이 필요하면, 우리의 표준 및 프로 플랜은 자동 악성 코드 제거, IP 블랙리스트/화이트리스트, 월간 보고서, 자동 가상 패치 및 에이전시 및 호스트를 위한 전담 지원 옵션을 추가합니다.


최종 권장 사항(실용 체크리스트)

  • Real Homes CRM 플러그인을 즉시 1.0.1(또는 이후 버전)으로 업데이트하십시오.
  • 즉시 업데이트할 수 없는 경우, 플러그인을 비활성화하고 업로드 시도를 차단하기 위해 WAF 완화를 활성화하십시오.
  • 의심스러운 파일 및 명령을 스캔하고 분석을 위해 로그를 보존하십시오.
  • PHP 실행을 방지하기 위해 업로드 디렉토리를 강화하십시오.
  • 사용자 등록을 위한 최소 권한을 적용하고, 필요하지 않은 경우 공개 가입을 비활성화하십시오.
  • 향후 취약점을 위한 모니터링 및 자동 규칙을 구현하여 더 빠르게 대응할 수 있도록 하십시오.

중요한 플러그인 취약점이 발표될 때 오는 패닉을 이해합니다. 실질적인 지원이 필요하다면, WP-Firewall은 관리되는 완화 규칙 및 사고 대응 서비스를 제공합니다. 우리의 무료 기본 플랜은 패치 및 조사를 하는 동안 공격 표면을 줄이는 데 도움이 되는 즉각적이고 필수적인 보호를 제공합니다 — 가입하려면 https://my.wp-firewall.com/buy/wp-firewall-free-plan/ 시작하려면 클릭하세요.


맞춤형 사고 대응이 필요하거나, 위에 나열된 완화 조치를 적용하는 데 도움이 필요하거나, WordPress 사용자 역할 및 파일 권한에 대한 감사가 필요하다면, 우리의 WP-Firewall 보안 팀이 도와드릴 수 있습니다. 안전하게 지내시고, 신속하게 업데이트하십시오.


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은