WooCommerce용 eMagicOne Store Manager 플러그인은 WordPress에서 일반 WooCommerce 관리자 인터페이스에서 찾을 수 없는 기능을 제공하여 매장 관리를 단순화하고 개선하는 데 사용됩니다.
eMagicOne Store Manager for WooCommerce WordPress 플러그인에서 심각한 취약점 CVE-2025-5058과 CVE-2025-4603이 발견되었습니다. 이 취약점은 CVSS 점수 9점을 초과하는 심각한 취약점입니다. 1:1 비밀번호를 사용하는 기본 설정이나 공격자가 합법적인 자격 증명을 획득한 경우에만 원격 코드 실행이 가능합니다.
영향을 받는 버전:
- WooCommerce용 eMagicOne 스토어 관리자 * <=2.5
취약점 세부정보:
- CVE-2025-5058 :
파일 업로드를 관리하는 플러그인의 원격 관리 프로토콜 엔드포인트(?connector=bridge)가 취약합니다. setimage() 함수의 부적절한 파일 형식 검증이 이 취약점의 원인입니다. 세션 키 시스템과 기본 자격 증명(login=1, password=1)이 인증 메커니즘에 사용됩니다.
세션 키 획득:
해시와 작업(예: get_version)을 사용하여 브리지 엔드포인트에 POST 요청을 보내면 세션 키가 생성됩니다.

임의의 파일 업로드:
공격자는 set_image 작업을 사용하여 유효한 세션 키가 있는 파일을 업로드하고, 매개변수를 악용하여 원하는 파일을 작성할 수 있습니다.

실제 세계의 결과:
이 취약점은 공격자에게 감염된 사이트의 서버에 파일을 업로드할 수 있는 기회를 제공하며, 이는 원격 코드 실행으로 이어질 수 있습니다. 기본 자격 증명이 변경되지 않은 경우, 인증되지 않은 공격자가 이를 악용할 수 있으며, 이는 매우 심각한 피해를 초래할 수 있습니다. 악용이 성공하면 서버 전체가 손상되어 공격자가 개인 데이터에 접근하거나 악성 코드를 실행하거나, 더 심각한 손상을 입을 수 있습니다.
- CVE-2025-4603 :
WordPress용 eMagicOne Store Manager for WooCommerce 플러그인의 delete_file() 함수는 파일 경로 검증이 부족하여 임의로 파일을 삭제할 수 있습니다. 이로 인해 권한이 없는 공격자가 서버에서 파일을 삭제할 수 있으며, 올바른 파일(예: wp-config.php)이 삭제될 경우 원격 코드 실행이 쉽게 발생할 수 있습니다. 인증되지 않은 공격자는 기본 설치 환경에서 이 취약점을 악용할 수 있습니다.
파일 삭제 작업을 관리하는 플러그인의 원격 관리 프로토콜 엔드포인트(?connector=bridge)가 취약점의 원인입니다. 인증 메커니즘은 세션 키 시스템과 기본 자격 증명(로그인=1, 비밀번호=1)을 사용합니다. 기본 인증 해시값 md5('1'. '1')은 다음과 같이 계산됩니다: c4ca4238a0b923820dcc509a6f75849b. 공격자는 세션 키를 획득한 후 delete_file 작업을 사용하여 WordPress 루트 또는 접근 가능한 모든 디렉터리에서 임의의 파일을 삭제할 수 있습니다.
세션 키 획득:
해시와 작업(예: get_version)을 사용하여 브리지 엔드포인트에 POST 요청을 보내면 세션 키가 생성됩니다.

임의 파일 삭제:
공격자는 유효한 세션 키가 있는 경우 delete_file 작업을 사용하여 파일을 삭제할 수 있습니다.

실제 세계의 결과:
이 취약점이 성공적으로 악용될 경우, wp-config.php와 같은 중요한 서버 파일이 삭제되어 웹사이트가 중단되고 원격 코드 실행이 허용될 수 있습니다. WordPress 설치의 가용성과 무결성은 임의 파일을 제거할 수 있는 권한으로 인해 심각하게 위협받습니다.
두 가지 CVE에 대한 대응책.
- 기본값에서 인증 자격 증명을 즉시 업데이트합니다.
- 패치가 나오면 플러그인을 1.2.5보다 최신 버전으로 업데이트하는 것이 좋습니다.
- CVE-2025-5058에 대한 엄격한 파일 업로드 검증을 구현합니다.
- CVE-2025-5058에 대한 서버 측 파일 업로드 권한을 검토하고 제한합니다.
결론 :
CVE-2025-5058과 CVE-2025-4603은 기본 구성이 의도치 않은 데이터 노출의 매개체가 될 수 있음을 보여줍니다. 공격자는 부적절한 파일 처리와 충분한 파일 경로 검증 부족을 악용하여 사이트를 손상시키고 원격 코드 실행을 유발할 수 있습니다. 인증되지 않은 공격자는 기본 자격 증명이 수정되지 않은 상태로 남아 있을 경우 이를 악용하여 심각한 피해를 입힐 수 있습니다.



