
| 플러그인 이름 | 스마트 슬라이더 3 |
|---|---|
| 취약점 유형 | 임의 파일 다운로드 |
| CVE 번호 | CVE-2026-3098 |
| 긴급 | 높은 |
| CVE 게시 날짜 | 2026-03-27 |
| 소스 URL | CVE-2026-3098 |
긴급: Smart Slider 3의 임의 파일 다운로드 (CVE-2026-3098) — 워드프레스 사이트 소유자가 지금 해야 할 일
날짜: 2026년 3월 27일
작가: WP-방화벽 보안팀
인기 있는 Smart Slider 3 플러그인에 영향을 미치는 고우선 순위 취약점 (CVE-2026-3098)이 공개되었습니다. 3.5.1.33 버전까지 포함하여 이 버전은 “actionExportAll”이라는 AJAX 작업을 통해 인증된 임의 파일 다운로드 문제에 취약합니다. 이 문제는 구독자 권한을 가진 사용자가 접근할 수 없는 웹 서버에서 파일을 다운로드할 수 있게 합니다. 공급자는 Smart Slider 3 버전 3.5.1.34에서 패치를 발표했습니다. 이 문제에 대해 발표된 CVSS 점수는 6.5이며, 근본 원인은 접근 제어 오류입니다.
사이트에서 Smart Slider 3를 실행하는 경우, 업데이트할 때까지 위험에 처해 있다고 가정하십시오. 아래에서는 이 취약점이 무엇을 허용하는지, 공격자(또는 자동화된 대량 악용 도구)가 이를 어떻게 사용하려고 시도하는지, 악용 탐지 방법, 적용할 수 있는 즉각적인 완화 조치(가상 패치/WAF 제안 포함), 그리고 앞으로의 위험을 줄이기 위한 장기적인 강화 방법을 명확하고 실행 가능한 용어로 설명합니다.
이는 경험이 풍부한 워드프레스 보안 엔지니어의 관점에서 작성되었습니다 — 즉각적으로 취할 수 있는 실용적이고 우선 순위가 매겨진 단계와 더 깊은 수정 및 예방 조치입니다.
요약 (빠르게 알아야 할 사항)
- 취약점: 플러그인의 AJAX 엔드포인트를 통한 임의 파일 다운로드 (actionExportAll).
- 영향을 받는 버전: Smart Slider 3 <= 3.5.1.33.
- 패치된 버전: 3.5.1.34 (즉시 업그레이드).
- CVE: CVE-2026-3098.
- 필요한 권한: 인증된 구독자 (즉, 낮은 권한의 로그인 사용자도 포함).
- 위험: 높음. 공격자는 민감한 파일(백업, 구성 파일, 개인 키, DB 내보내기)을 다운로드하고 손상을 확대할 수 있습니다. 이는 대량 악용 캠페인에 매력적입니다.
- 즉각적인 조치: 지금 플러그인을 업데이트하십시오. 업데이트할 수 없는 경우 아래의 하나 이상의 완화 조치를 적용하십시오 (WAF 규칙/이벤트 차단, 문제 기능 비활성화, admin-ajax 엔드포인트 접근 제한, 파일 권한 강화, 손상 스캔).
취약점이 하는 일 (기술 개요)
Smart Slider 3는 콘텐츠 내보내기를 처리하는 AJAX 작업을 노출합니다. 보고된 취약점은 내보내기를 처리하는 코드가 요청된 파일 경로에 대한 접근 제어 및 정화를 제대로 시행하지 않기 때문에 발생합니다. 인증된 사용자(구독자 계정 포함)는 AJAX 작업(권고에 따라 “actionExportAll”이라고 함)을 호출하고 서버에서 임의의 파일을 요청할 수 있습니다. 플러그인은 요청된 파일 내용을 다운로드로 반환하여 PHP 프로세스가 읽을 수 있는 모든 파일을 유출할 수 있게 합니다.
공격자에게 일반적인 민감한 대상은 다음과 같습니다:
- wp-config.php (데이터베이스 자격 증명)
- 백업 파일 및 아카이브(사이트 백업에는 종종 자격 증명 및 전체 사이트 데이터가 포함됨)
- .env 파일 또는 기타 개인 구성 파일
- 웹 루트 아래에 우연히 저장된 경우 SSH 키 또는 개인 인증서 파일
- 데이터베이스 덤프 및 플러그인 특정 내보내기 파일
- 사용자 데이터 파일 및 세션 저장소
공격자가 구독자 계정만 필요하기 때문에, 이 취약점은 쉽게 등록할 수 있는 사이트(오픈 등록)나 공격자가 자격 증명 스터핑 또는 계정 탈취를 통해 구독자 계정을 등록하거나 얻을 수 있는 사이트에서 특히 위험합니다.
왜 이것이 위험한가 — 실제 세계의 영향
- 임의 파일 다운로드는 공격자가 자격 증명과 비밀 키를 얻을 수 있게 하여 전체 사이트를 장악할 수 있게 합니다.
- 유출된 백업 또는 데이터베이스 덤프는 사용자 개인 데이터를 노출시켜 개인정보 유출 의무와 잠재적인 규제 노출을 초래합니다.
- 자격 증명이 획득되면, 공격자는 관리자 권한으로 상승하거나, 백도어를 설치하거나, 다른 시스템으로 전환하거나, 사이트 인프라를 피싱/악성 소프트웨어 배포에 사용할 수 있습니다.
- 낮은 권한만 요구하는 취약점은 대규모 캠페인에서 일반적으로 악용됩니다 — 공격자는 계정 생성을 자동화하고 수천 개의 사이트에서 취약한 플러그인을 스캔합니다.
낮은 권한 요구 사항과 간단한 악용 벡터(AJAX 액션)를 고려할 때, 적극적인 악용 가능성이 높습니다. 이를 긴급 업데이트로 취급하십시오.
공격자가 이를 악용하려고 시도할 방법(시나리오)
- 대량 스캔 및 등록: 자동화된 봇이 취약한 플러그인 버전을 스캔합니다. 등록이 열려 있으면, 봇은 구독자 계정을 생성하고 내보내기 작업을 호출하여 가능한 경로를 요청합니다(예: /wp-config.php, 백업 파일 이름).
- 자격 증명 스터핑: 공격자는 유출된 자격 증명을 재사용하여 낮은 권한 계정으로 기존 구독자로 로그인하고 내보내기 작업을 호출합니다.
- 내부자/타협된 계정: 악의적이거나 타협된 구독자 계정(해고된 직원, 제휴사, 공급업체)은 파일을 유출할 수 있습니다.
- 상승을 위한 체인: wp-config.php 및 DB 자격 증명을 다운로드하면 공격자가 데이터베이스에 접근하고, 관리자 사용자를 생성하거나, 사이트 옵션을 변경할 수 있습니다.
악용 탐지 — 지금 당장 찾아야 할 것
서버 접근 로그와 애플리케이션 로그에서 내보내기 작업 호출을 나타내는 패턴을 확인하십시오. 특히 action=actionExportAll 문자열을 포함한 admin-ajax.php(또는 다른 AJAX 엔드포인트)에 대한 요청을 찾아보십시오. action=actionExportAll 또는 유사한 것.
검색 패턴(필요에 따라 access_log 경로 및 날짜 범위를 교체하십시오):
Apache/Nginx 접근 로그 grep 예시:
# 로그에서 정확한 AJAX 액션 찾기
다음을 찾습니다:
- 내보내기 작업을 호출하는 admin-ajax.php에 대한 인증된 사용자(성공적인 로그인 쿠키/쿠키 패턴)의 요청.
- 큰 응답(파일 다운로드)을 초래하는 요청.
- 서로 다른 파일 이름을 요청하는 동일한 IP 주소의 요청(이터레이터 스타일).
- 경로 탐색 시퀀스를 포함하는 요청 (
../) 또는 참조wp-config.php,.env,.sql,.지퍼,.bak.
WP‑특정 검사:
- WP‑CLI를 사용하여 사용자 및 의심스러운 계정 목록을 작성합니다:
# 구독자 역할을 가진 사용자 목록
- 의심스러운 로그 활동 시점에 생성된 예상치 못한 새로운 구독자 계정을 찾습니다.
파일 시스템 검사:
- 웹 루트에서 새로운 파일(웹쉘/백도어)과 wp-content 또는 기타 공개 폴더에 예상치 못하게 존재하는 백업 아카이브를 확인합니다.
- 코어 파일, 플러그인 파일 또는 테마 파일의 수정된 타임스탬프를 찾습니다.
악성 코드 스캔:
- 의심스러운 악용 후에 비정상적인 파일이나 백도어를 탐지하기 위해 보안 도구를 사용하여 전체 사이트 악성 코드 검사를 실행합니다(또는 보안 스위트/방화벽에 포함된 스캐너를 사용).
감사 로그:
- 활동 로깅(감사 로그, 관리자 작업 로그)이 있는 경우 사용자 생성, 역할 변경, 플러그인 설치 및 예상치 못한 수정을 검토합니다.
검색할 침해 지표(IoCs):
- “action=actionExportAll”을 포함하는 액세스 로그 또는 콘텐츠 유형이 application/octet-stream인 비영(0)이 아닌 콘텐츠 길이를 반환하는 admin-ajax 요청.
- 동일한 IP 또는 짧은 간격 내에 생성된 새로운 구독자 계정.
- admin-ajax 호출 후 비정상적인 파일 다운로드.
즉각적인 수정 체크리스트(우선 순위에 따라 정렬됨)
- Smart Slider 3을 3.5.1.34(또는 최신 버전)로 즉시 업데이트합니다.
– 관리자 UI에서: 대시보드 → 플러그인 → Smart Slider 3 업데이트.
– 또는 WP‑CLI를 통해:wp 플러그인 업데이트 smart-slider-3
플러그인 업데이트는 확실한 수정입니다. 여러 사이트를 관리하는 경우, 이를 전체 사이트에 우선적으로 적용하십시오.
- 지금 업데이트할 수 없다면, 악용 시도를 차단하기 위해 가상 패치 / WAF 규칙을 구현하세요 (아래 WAF 예시 참조). 업데이트할 수 있을 때까지 플러그인을 일시적으로 비활성화하는 것도 고려하세요.
- 작은 mu-플러그인을 통해 내보내기 작업을 차단하세요 (비관리자에 대한 AJAX 핸들러 중지). 파일을 다음 위치에 배치하세요.
wp-content/mu-plugins/disable-ss3-export.php:<?php;
주의: 이 접근 방식은 AJAX 작업을 조기에 가로채고 비관리자에 대한 접근을 거부합니다. 공급업체 패치를 적용할 수 있을 때까지의 실용적인 임시 완화책입니다.
- 방화벽을 사용하여 의심스러운 IP에서 오는 요청이나 비관리자 계정에서 발생한 요청에 action 키워드가 포함된 요청을 차단하세요 (가상 패치). 아래 샘플 규칙을 참조하세요.
- 파일 권한을 제한하고 공개 백업을 제거하세요:
– 확인하십시오wp-config.php600–640이며 전 세계에서 읽을 수 없습니다.
– 웹 루트에서 백업 파일을 제거하세요. 안전한 외부 위치로 이동하세요.
– 업로드 디렉토리에 아카이브나 잠재적으로 민감한 파일이 포함되지 않도록 하세요. - 자격 증명을 회전하세요 — 의심스러운 접근을 발견하면 자격 증명이 노출되었을 수 있다고 가정하세요:
– 데이터베이스 자격 증명 (wp-config.php에 접근할 수 있었다면).
– 사이트에서 사용되는 API 토큰, 제3자 서비스 비밀번호.
– 관리자 비밀번호를 변경하고 세션을 무효화하세요 (모든 사용자를 강제로 로그아웃). - 스캔하고 수정하세요:
– 전체 악성 코드 스캔을 실행하세요 (플러그인 또는 외부).
– 활성 침해의 징후가 감지되면 사이트를 오프라인으로 전환하고, 알려진 깨끗한 백업(침해 이전)에서 복원하고, 업데이트를 다시 적용하세요. - 사용자 등록을 검토하고 강화하세요:
– 필요하지 않다면 공개 등록을 비활성화하세요.
– 새로운 계정에 대해 이메일 확인, CAPTCHA 또는 수동 승인을 추가하세요.
– 더 엄격한 비밀번호 정책을 적용하고 허용된 사용자 이름을 제한하는 것을 고려하십시오.
WAF / 가상 패치 예시 (관리자 및 호스팅 제공자를 위한 안내)
방화벽(네트워크 또는 애플리케이션)을 운영하거나 ModSecurity / nginx 규칙에 접근할 수 있는 경우, AJAX 액션 이름 및 전형적인 경로 패턴을 목표로 하는 악용 시도를 차단할 수 있습니다. 이는 예시이며, 귀하의 환경에 맞게 조정하고 배포 전에 테스트하십시오.
예시 ModSecurity 규칙 (개념적):
# 비관리자 쿠키 패턴으로 actionExportAll을 시도하는 admin-ajax.php 호출 차단"
설명: 이는 비인증 요청에서 오는 actionExportAll 매개변수를 포함하는 admin-ajax.php에 대한 요청을 차단합니다. 악용에는 인증이 필요하므로, 화이트리스트에 등록된 관리자 IP에서 발생하지 않는 한 actionExportAll과 일치하는 요청을 차단하거나 도전해야 할 수 있습니다.
Nginx 예시 (인수로 차단, 단순화):
if ($request_uri ~* "admin-ajax\.php" ) {
중요한: 이 단순한 nginx 규칙은 해당 액션을 사용하는 모든 요청을 차단합니다 — 이는 비상 완화로 바람직하지만, 관리자가 내보내기 기능을 사용할 경우 합법적인 관리자 작업에 방해가 될 수 있습니다. 관리자 IP에 대해 신중한 화이트리스트를 사용하거나 패치 후 규칙을 제거하십시오.
일반적인 WAF 패턴 제안:
- action=actionExportAll 또는 기타 내보내기 키워드를 포함하는 admin-ajax.php 또는 admin-post.php에 대한 요청을 차단하거나 도전하십시오.
- 경로 탐색 시퀀스를 포함하는 요청을 차단하십시오 (
../) 쿼리 매개변수에서. - 무차별 대입 열거를 방지하기 위해 AJAX 액션의 비율을 제한하십시오.
- 가능하다면, 세션/쿠키를 확인하고 액션을 허용하기 전에 더 높은 사용자 권한을 요구하십시오.
쿠키/역할을 검사하는 고급 WAF가 있는 경우, 이 액션을 시도하는 사용자 역할이 구독자인 요청을 명시적으로 차단하십시오. 사용 가능하지 않은 경우, 모든 비관리자 IP에 대해 액션을 차단하거나 헤더(예: 관리자 IP 화이트리스트)를 요구하는 것이 효과적입니다.
취약점을 중화하기 위한 실용적인 mu-플러그인 (빠른 패치)
필수 사용 플러그인 파일을 생성하십시오 (저장 위치: wp-content/mu-plugins/disable-ss3-export.php). 다른 플러그인이 비활성화되어도 실행됩니다:
<?php
/**
* Disable Smart Slider 3 export endpoint for non-admins
*/
add_action('admin_init', function() {
if ( defined('DOING_AJAX') && DOING_AJAX ) {
$action = isset($_REQUEST['action']) ? strtolower($_REQUEST['action']) : '';
if ( $action === 'actionexportall' ) {
// Allow only administrators (manage_options capability)
if ( ! current_user_can( 'manage_options' ) ) {
// Stop the request; return HTTP 403
wp_send_json_error( 'Forbidden', 403 );
exit;
}
}
}
}, 1);
참고:
– 이는 임시 보호 조치입니다. 비관리자에 대해 명명된 액션만 차단하며, 이는 보고된 공격 벡터를 해결합니다.
– 특히 귀하의 사이트가 합법적인 워크플로를 위해 Smart Slider 3 내보내기 기능을 사용하는 경우, 프로덕션에 배포하기 전에 스테이징 복사본에서 신중하게 테스트하십시오.
사고 대응 — 침해당했다고 의심되는 경우
- 패치된 버전으로 플러그인을 즉시 업데이트하고 추가적인 유출을 차단하기 위해 WAF 규칙을 구현하십시오.
- 사이트를 유지 관리 모드로 전환하거나 트리아지를 완료할 때까지 오프라인 상태로 두십시오(활성 침해가 의심되는 경우).
- 모든 관리 사용자 자격 증명을 변경하고 wp-config.php가 노출된 경우 데이터베이스 자격 증명을 회전하십시오.
- 웹 셸/백도어, 예상치 못한 예약 작업(크론 항목) 및 새로운 관리자 사용자를 스캔하십시오.
- 지속적인 백도어가 발견되면 깨끗한 백업(침해 이전의 백업)에서 복원하십시오.
- 서버 및 애플리케이션 로그를 검토하여 접근 범위를 확인하십시오:
- 어떤 파일이 다운로드되었습니까?
- 어떤 계정이 사용되었습니까?
- 어떤 IP가 관련되었습니까?
- 이해관계자에게 알리고 개인 데이터가 노출된 경우 데이터 유출에 대한 법적 또는 규제 보고 의무를 따르십시오.
- 아래 “강화” 섹션에 설명된 대로 전체 보안 강화 작업을 수행하십시오.
포렌식 트리아지 또는 수정에 도움이 필요하면 신뢰할 수 있는 보안 제공업체 또는 호스팅 제공업체에 상담하십시오.
강화 및 예방(즉각적인 수정 이상의)
플러그인을 수정하면 즉각적인 결함이 해결되지만 향후 유사한 문제에 대한 노출을 줄이기 위해 다음 모범 사례를 따르십시오:
- 최소 권한의 원칙:
- 사용자에게 필요한 역할과 권한만 부여하십시오.
- 저자나 기여자에게 필요 이상으로 권한을 부여하지 마십시오.
- 등록 제어:
- 필요하지 않은 경우 공개 등록을 비활성화하십시오.
- 이메일 확인을 요구하고 등록 양식에 CAPTCHA를 사용하십시오.
- 강력한 비밀번호를 시행하고 관리자를 위해 다단계 인증(MFA)을 고려하십시오.
- 4. 플러그인 위생:
- 설치된 플러그인 및 테마의 목록을 유지하고 신속하게 업데이트하십시오.
- 사용하지 않는 플러그인과 테마를 제거합니다.
- 신뢰할 수 있는 취약점 피드 또는 모니터링에 구독하여 새로운 문제를 빠르게 파악하십시오.
- 백업:
- 백업을 웹 루트 외부에 저장하고 암호화하십시오.
- 보존 정책을 사용하고 주기적으로 백업을 확인하십시오.
- 파일 권한:
- wp-config.php 및 기타 민감한 파일이 전 세계에서 읽을 수 없도록 하십시오.
- 공개 웹 루트 아래의 파일에 비밀을 저장하지 마십시오.
- 로깅 및 모니터링:
- 로그(접속 로그, 오류 로그)를 활성화하고 중앙 집중화하십시오.
- 비정상적인 로그인 활동 및 비정상적인 관리자/ajax 요청을 모니터링하십시오.
- 자동 업데이트 전략:
- 가능할 경우 보안 수정에 대한 자동 업데이트를 활성화하십시오(또는 중요한 플러그인에 대해 자동 적용).
- WAF 및 가상 패치:
- 모든 사이트에 대해 플러그인 수정이 아직 제공되지 않을 때 가상 패치를 배포할 수 있는 WAF를 유지하십시오.
- 의심스러운 페이로드 및 알려진 익스플로잇 패턴을 차단하는 사용자 정의 규칙을 만드십시오.
- 애플리케이션 서버 프로세스에 대한 최소 권한 파일 접근: 웹 서버 사용자가 필요하지 않은 파일을 읽을 수 없도록 하십시오(예: 다른 사이트의 디렉토리에 대한 접근 제한).
실용적인 탐지 명령 및 검사
- 플러그인 버전 목록:
wp 플러그인 get smart-slider-3 --field=version
- 로그에서 admin-ajax 내보내기 이벤트 찾기:
zgrep -i "admin-ajax.php.*action=actionExportAll" /var/log/nginx/access.log* | cut -d' ' -f1,4,7,11,12
- admin-ajax에서 최근의 큰 응답(가능한 파일 다운로드) 찾기:
awk '$7 ~ /admin-ajax.php/ && $10 > 10000 {print $0}' /var/log/nginx/access.log - 파일 권한 확인:
ls -l wp-config.php
- # 권장 권한: -rw-r----- (640) 또는 -rw------- (600)
웹 루트 아래 백업 확인:
find . -type f -iname "*.zip" -o -iname "*.sql" -o -iname "*.tar.gz" | less
WP-Firewall이 도움이 되는 방법 (우리의 서비스와 이 사건에 대한 매핑)
- WP-Firewall에서는 수천 개의 WordPress 사이트를 관리하고 실시간 위협 정보를 유지합니다. CVE-2026-3098과 같은 사건 동안 우리의 관리형 WAF 및 보안 서비스가 도움이 되는 일반적인 방법은 다음과 같습니다:.
- 빠른 가상 패치: 모든 사이트가 패치될 때까지 악용 패턴과 일치하는 요청을 자동으로 차단합니다 (예: actionExportAll이 포함된 admin-ajax 호출). 가상 패치는 중앙에서 적용되며 공격 창을 줄입니다.
- WordPress에 맞게 조정된 관리형 방화벽 규칙: 경로 탐색, 비정상적인 admin-ajax 사용 및 데이터 유출 시도를 감지하는 서명.
- 악성 코드 스캔 및 제거: 악용의 일환으로 생성되거나 수정된 파일을 감지하고 알려진 페이로드를 제거합니다.
- 지속적인 모니터링 및 보고: 우리는 사이트 소유자에게 악용 시도를 알리고 포렌식 세부 정보를 제공합니다.
보안 강화 권장 사항 및 구현 지원.
관리형 WAF를 사용하고 위에서 설명한 패턴을 차단하도록 구성한 경우, 공급업체 패치를 환경 전반에 걸쳐 배포하는 동안 위험을 줄일 수 있습니다.
- 대응을 위한 제안된 일정 (권장 플레이북)
- 0–1시간 이내:.
- admin-ajax 내보내기 작업을 차단하는 WAF 규칙 배포 (또는 플러그인 비활성화).
- 공개 등록이 존재하는 경우, 일시적으로 비활성화합니다.
- 1–4시간 이내:.
- 모든 영향을 받는 사이트에서 Smart Slider 3를 패치된 버전 3.5.1.34로 업데이트합니다.
- 24시간 이내:
- 즉시 업데이트할 수 없는 경우 mu-플러그인 완화 조치를 배포합니다.
- 민감한 파일이 노출된 경우 자격 증명을 변경합니다.
- 72시간 이내:
- 필요한 경우 깨끗한 백업에서 손상된 사이트를 복원하십시오.
- 사용자 등록 및 로그인 제어를 강화하십시오.
- 진행 중:
- 후속 악의적 활동을 모니터링하고 사이트를 관리형 WAF/모니터링 프로그램에 등록하십시오.
FAQ — 빠른 답변
Q: 이 익스플로잇은 로그인 없이 작동합니까?
A: 아니요. 보고된 문제는 인증된 계정(구독자)을 요구합니다. 그러나 많은 사이트가 쉽게 등록할 수 있도록 허용하거나 공격자가 자격 증명 채우기를 사용하여 낮은 권한으로 접근할 수 있습니다.
Q: Smart Slider 3를 사용하지 않으면 어떻게 됩니까?
A: 이 특정 취약점의 영향을 받지 않습니다. 그러나 더 넓은 조언(최소 권한 원칙, WAF, 백업, 모니터링)은 여전히 관련이 있습니다.
Q: 플러그인을 업데이트했습니다 — 그게 충분합니까?
A: 버전 3.5.1.34 이상으로 업데이트하는 것이 이 취약점에 대한 패치입니다. 업데이트 후 이전 악용의 징후가 없는지 확인하고 데이터 유출 증거가 발견되면 자격 증명을 변경하십시오.
Q: 즉시 업데이트할 수 없습니다 — 가장 좋은 임시 해결책은 무엇입니까?
A: 내보내기 작업을 차단하는 WAF 규칙을 적용하거나 위의 mu-플러그인 스니펫을 배포하여 비관리자 요청을 actionExportAll 엔드포인트에 거부하십시오.
지금 사이트를 안전하게 보호하십시오 — WP-Firewall Free로 시작하십시오.
선불 비용 없이 즉각적인 보호에 관심이 있으신가요? WP-Firewall의 기본(무료) 플랜은 필수 보호를 제공합니다: 관리형 방화벽(WAF), 보안 검사를 위한 무제한 대역폭, 통합된 악성코드 스캐너, OWASP Top 10 위험에 대한 목표 완화 기능. 즉, 플러그인을 업데이트하고 수정 작업을 수행하는 동안 우리의 WAF는 알려진 익스플로잇 패턴을 차단하고 노출을 줄이는 데 도움을 줄 수 있습니다. 지금 무료 플랜에 가입하고 자동화된 보호 계층을 받으십시오: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
(더 많은 자동화가 필요하신가요 — 자동 악성코드 제거, 고급 IP 블랙리스트/화이트리스트, 월간 보안 보고서, 자동 가상 패치 및 프리미엄 추가 기능 — 팀 및 기관을 위한 유료 플랜이 제공됩니다.)
최종 체크리스트 — 지금 해야 할 일(실행 가능한 요약)
- Smart Slider 3를 3.5.1.34(또는 최신 버전)으로 즉시 업데이트하십시오.
- 지금 업데이트할 수 없는 경우:
- 플러그인을 비활성화하거나 mu-플러그인을 배포하여 비관리자를 위한 내보내기 작업을 차단하십시오.
- action=actionExportAll 또는 경로 탐색 패턴을 포함하는 요청을 차단하기 위해 WAF/ModSecurity/nginx 규칙을 적용하십시오.
- “actionExportAll” 호출 및 대규모 admin-ajax 다운로드에 대한 로그를 확인하십시오 — 일치하는 항목을 조사하십시오.
- 파일 권한을 확인하고 웹 루트에서 공개 백업을 제거하십시오.
- wp-config.php 또는 백업 파일이 다운로드 가능했다면 자격 증명을 회전하고 API 토큰을 취소하십시오.
- 웹쉘 및 침해 징후를 스캔하고 필요시 깨끗한 백업에서 복원하십시오.
- 등록을 강화하고 강력한 비밀번호를 적용하며 관리자 사용자에게 MFA를 고려하십시오.
- 향후 취약점에 대한 공격 창을 줄이기 위해 관리형 WAF 또는 보안 모니터링 서비스에 가입하십시오.
이러한 완화 조치를 적용하는 데 도움이 필요하거나 포렌식 분류에 도움이 필요하거나 업데이트하는 동안 귀하의 시스템에 가상 패치를 배포하기를 원하시면 WP‑Firewall의 보안 엔지니어가 도와드릴 수 있습니다. 무료 보호 스타터로 사이트를 신속하게 보호하고 준비가 되면 업그레이드하십시오: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
안전히 계세요,
WP‑Firewall 보안 팀
참고 자료 및 리소스 (관리자를 위한)
- Smart Slider 3: 3.5.1.34 (벤더 패치)로 업데이트하십시오 — 즉시 적용하십시오.
- CVE-2026-3098 — actionExportAll을 통한 임의 파일 다운로드.
(참고: 이 게시물은 벤더에 구애받지 않는 기술 자문이며 WordPress 사이트 소유자가 신속하게 완화 조치를 우선 순위에 두고 구현하는 데 도움을 주기 위한 것입니다. 관리형 호스팅에 의존하는 경우, 수정 사항을 적용하고 침해 여부를 스캔하기 위해 호스트와 조정하십시오.)
