본문 바로가기

Security_News/해외보안소식

Sucuri, 162,000개 워드프레스 기반 웹사이트 DDoS 공격에 악용

728x90

Sucuri, 162,000개 워드프레스 기반 웹사이트 DDoS 공격에 악용

개요

  • 보안업체인 Sucuri는 약 162,000개의 정상적인 워드프레스 기반 웹사이트가 디도스 공격에 악용되었다고 
    자신들의 블로그를 통해 밝힘
    •  워드프레스(WordPress) : 무료로 제공되어 웹사이트 제작 및 관리하기 위한 설치형 블로그 소프트웨어

주요내용

  • Sucuri는 취약점이 존재하는 정상 워드프레스 기반 웹사이트들이 초당 수백개의 요청을 유명 워드프레스 기반
    웹사이트에 전송하여 몇 시간동안 장애가 발생하였다고 공개
    • 디도스 공격에 악용된 취약점은 워드프레스 간에 문서 참조시, 원문이 있는 워드프레스에 글이 
      참조되었다는 내용을 알려주는 핑백 기능 취약점(CVE-2013-0235)을 악용함
    • 이번 공격은 2013년 Incapsula社가 공개한 약 2,500개 워드프레스 사이트를 악용 트랜드마이크로, 
      기즈모도 등을 디도스 공격한 사건과 동일한 공격 방식을 사용
      • 공격에 악용된 취약점(CVE-2013-0235)은 2013년 1월 워드프레스 3.5.1 버전으로 패치됨
        보안업체 Incapsula에서 공개한 핑백 취약점 악용한 공격
              <보안업체 Incapsula에서 공개한 핑백 취약점 악용한 공격 개요(2013)>
    • 워드프레스 기반 홈페이지의 핑백 기능을 악용한 공격의 특징
      • 정상적인 핑백 기능을 악용한 무작위 요청을 초당 수백개씩 대량으로 웹서버에 
        전송하였기 때문에 디도스 공격 탐지가 어려움
    • 워드프레스 기반 웹사이트들은 캐싱기능을 사용하여 방문한 페이지 재요청시 캐쉬된 데이터를 
      제공함으로써 서버 부하를 줄이지만, 이번공격은 랜덤한 페이지를 요청하여 캐싱기능을 우회
      • 네트워크 대역폭을 소모하여 공격하는 디도스 공격이 아닌 응용 계층의 웹서버 자원을  대상으로
        하여, 많은 대역폭을 소모 하지 않고 공격에 성공
    • Sucuri는 워드프레스의 핑백 기능이 기본적으로 활성화 되어 있어, 취약한 다른 워드프레스 기반 
      웹사이트들도 디도스 공격에 악용될 수 있다고 경고
    • 워드프레스 기반 웹사이트 디도스 방지를 위해 Sucuri에서 제시한 방법
      • 핑백 기능을 통해 워드프레스 기반 웹사이트를 이용한 디도스 공격을 방지하기 위해서 필터를
        만들어 플러그인에 추가하는 방법이 있음

Sucuri에서 제안한 공격을 방지하기위한 필터

 

[출처]
1. Sucuri,  "http://blog.sucuri.net/2014/03/more-than-162000-wordpress-sites-used-for-distribu
   ted-denial-of-service-attack.html", 2014/03/10
2. threat post, "http://threatpost.com/162000-wordpress-sites-used-in-ddos-attack/104745", 2014/03/12
3. The Hacker News, http://thehackernews.com/2014/03/162000-vulnerable-wordpress-web
   sites.html, 2014/3/11
4. Incapsula blog, "http://www.incapsula.com/blog/wordpress-security-alert-pingback-ddos.html", 
   2013/04/30
5. WordPress, "http://wordpress.org/news/2013/01/wordpress-3-5-1/", 2013/01/24

 

작성: 침해사고대응단 종합상황대응팀


728x90