ThirstyAffiliates Affiliate Link Manager WordPress 플러그인에서 발견된 두 가지 취약점은 전체 사이트 탈취 및 임의 링크 삽입으로 이어질 수 있습니다.

미국 NVD(National Vulnerability Database)는 Thirsty Affiliate Link Manager WordPress 플러그인에 해커가 링크를 삽입할 수 있는 두 가지 취약점이 있다고 발표했습니다. 또한 플러그인에는 피해자의 웹사이트를 완전히 손상시킬 수 있는 Cross-Site Request Forgery 검사가 없습니다.
ThirstyAffiliates 링크 관리자 플러그인
ThirstyAffiliates Link Manager WordPress 플러그인은 제휴사 링크 관리 도구를 제공합니다. 제휴 링크는 지속적으로 변경되며 링크가 오래되면 제휴사는 더 이상 해당 링크에서 수익을 올릴 수 없습니다.
WordPress 제휴사 링크 관리 플러그인은 WordPress 관리자 패널의 단일 영역에서 제휴사 링크를 관리하는 방법을 제공하여 이 문제를 해결하므로 하나의 링크를 변경하여 전체 사이트의 대상 URL을 쉽게 변경할 수 있습니다.
이 도구를 사용하면 콘텐츠가 작성될 때 콘텐츠 내에 제휴사 링크를 추가할 수 있습니다.
ThirstyAffiliate Link Manager WordPress 플러그인 취약점
미국 NVD(National Vulnerability Database)는 가입자 수준의 사용자를 포함하여 로그인한 모든 사용자가 제휴 링크를 생성하고 링크를 클릭하는 사용자를 웹사이트로 안내할 수 있는 링크가 포함된 이미지를 업로드할 수 있는 두 가지 취약점을 설명했습니다. .
NVD는 취약점에 대해 설명합니다.
CVE-2022-0398
“3.10.5 이전의 ThirstyAffiliates Affiliate Link Manager WordPress 플러그인에는 제휴 링크를 생성할 때 인증 및 CSRF 검사가 없으므로 가입자와 같은 인증된 사용자가 임의의 제휴 링크를 생성할 수 있습니다. 임의의 웹사이트.”
CVE-2022-0634
“3.10.5 이전의 ThirstyAffiliates Affiliate Link Manager WordPress 플러그인은 ta_insert_external_image 작업에서 권한 검사가 부족하여 권한이 낮은 사용자(가입자와 같은 역할)가 외부 URL의 이미지를 제휴 링크에 추가할 수 있습니다.
또한 플러그인에는 csrf 검사가 없기 때문에 공격자가 로그인한 사용자를 속여 특수 요청을 만들어 작업을 수행할 수 있습니다.”
사이트 간 요청 위조
Cross-Site Request Forgery 공격은 로그인한 사용자가 사이트 방문자가 사용하는 브라우저를 통해 웹사이트에서 임의의 명령을 실행하게 하는 공격입니다.
CSRF 검사가 없는 웹사이트에서 웹사이트는 로그인한 사용자의 쿠키 자격 증명을 표시하는 브라우저와 위조된 인증 요청(인증은 로그인을 의미함)을 구분할 수 없습니다.
5월 11일 NYC에서 C3에 참여하세요
Conductor의 연례 SEO 및 콘텐츠 마케팅 컨퍼런스에 참석하십시오. 이번 주에는 프로모션 코드 SEJ-C3가 있는 직접 방문 또는 무료 가상 티켓만 50% 할인됩니다.
로그인한 사용자에게 관리자 수준의 액세스 권한이 있는 경우 전체 웹 사이트가 손상되기 때문에 공격으로 인해 전체 사이트가 탈취될 수 있습니다.
ThirstyAffiliates 링크 관리자 플러그인 업데이트 권장
ThirstyAffiliates 플러그인은 두 가지 취약점에 대한 패치를 발행했습니다. 플러그인의 가장 안전한 버전인 3.10.5로 업데이트하는 것이 현명할 수 있습니다.