• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  테크니컬  / WordPress의 WooCommerce용 eMagicOne Store Manager의 보안 결함(CVE-2025-5058 및 CVE-2025-4603)
WordPress의 WooCommerce용 eMagicOne Store Manager의 보안 결함(CVE-2025-5058 및 CVE-2025-4603)
10 6월 2025

WordPress의 WooCommerce용 eMagicOne Store Manager의 보안 결함(CVE-2025-5058 및 CVE-2025-4603)

Written by 암루타 와그
암루타 와그
테크니컬

WooCommerce용 eMagicOne Store Manager 플러그인은 WordPress에서 일반 WooCommerce 관리자 인터페이스에서 찾을 수 없는 기능을 제공하여 매장 관리를 단순화하고 개선하는 데 사용됩니다.

eMagicOne Store Manager for WooCommerce WordPress 플러그인에서 심각한 취약점 CVE-2025-5058과 CVE-2025-4603이 발견되었습니다. 이 취약점은 CVSS 점수 9점을 초과하는 심각한 취약점입니다. 1:1 비밀번호를 사용하는 기본 설정이나 공격자가 합법적인 자격 증명을 획득한 경우에만 원격 코드 실행이 가능합니다.

영향을 받는 버전:

  • WooCommerce용 eMagicOne 스토어 관리자 * <=2.5

취약점 세부정보:

  1. CVE-2025-5058 :

             파일 업로드를 관리하는 플러그인의 원격 관리 프로토콜 엔드포인트(?connector=bridge)가 취약합니다. setimage() 함수의 부적절한 파일 형식 검증이 이 취약점의 원인입니다. 세션 키 시스템과 기본 자격 증명(login=1, password=1)이 인증 메커니즘에 사용됩니다.

세션 키 획득:

해시와 작업(예: get_version)을 사용하여 브리지 엔드포인트에 POST 요청을 보내면 세션 키가 생성됩니다.

그림 1 세션 키 획득

 

임의의 파일 업로드:

            공격자는 set_image 작업을 사용하여 유효한 세션 키가 있는 파일을 업로드하고, 매개변수를 악용하여 원하는 파일을 작성할 수 있습니다.

그림 2 파일 업로드

 실제 세계의 결과:

            이 취약점은 공격자에게 감염된 사이트의 서버에 파일을 업로드할 수 있는 기회를 제공하며, 이는 원격 코드 실행으로 이어질 수 있습니다. 기본 자격 증명이 변경되지 않은 경우, 인증되지 않은 공격자가 이를 악용할 수 있으며, 이는 매우 심각한 피해를 초래할 수 있습니다. 악용이 성공하면 서버 전체가 손상되어 공격자가 개인 데이터에 접근하거나 악성 코드를 실행하거나, 더 심각한 손상을 입을 수 있습니다.

  1. CVE-2025-4603 :

             WordPress용 eMagicOne Store Manager for WooCommerce 플러그인의 delete_file() 함수는 파일 경로 검증이 부족하여 임의로 파일을 삭제할 수 있습니다. 이로 인해 권한이 없는 공격자가 서버에서 파일을 삭제할 수 있으며, 올바른 파일(예: wp-config.php)이 삭제될 경우 원격 코드 실행이 쉽게 발생할 수 있습니다. 인증되지 않은 공격자는 기본 설치 환경에서 이 취약점을 악용할 수 있습니다.

파일 삭제 작업을 관리하는 플러그인의 원격 관리 프로토콜 엔드포인트(?connector=bridge)가 취약점의 원인입니다. 인증 메커니즘은 세션 키 시스템과 기본 자격 증명(로그인=1, 비밀번호=1)을 사용합니다. 기본 인증 해시값 md5('1'. '1')은 다음과 같이 계산됩니다: c4ca4238a0b923820dcc509a6f75849b. 공격자는 세션 키를 획득한 후 delete_file 작업을 사용하여 WordPress 루트 또는 접근 가능한 모든 디렉터리에서 임의의 파일을 삭제할 수 있습니다.

 

세션 키 획득:

해시와 작업(예: get_version)을 사용하여 브리지 엔드포인트에 POST 요청을 보내면 세션 키가 생성됩니다.

그림 3 세션 키 획득

 

임의 파일 삭제:

            공격자는 유효한 세션 키가 있는 경우 delete_file 작업을 사용하여 파일을 삭제할 수 있습니다.

 

그림 4 파일 삭제

실제 세계의 결과:

            이 취약점이 성공적으로 악용될 경우, wp-config.php와 같은 중요한 서버 파일이 삭제되어 웹사이트가 중단되고 원격 코드 실행이 허용될 수 있습니다. WordPress 설치의 가용성과 무결성은 임의 파일을 제거할 수 있는 권한으로 인해 심각하게 위협받습니다.

 

두 가지 CVE에 대한 대응책.

  • 기본값에서 인증 자격 증명을 즉시 업데이트합니다.
  • 패치가 나오면 플러그인을 1.2.5보다 최신 버전으로 업데이트하는 것이 좋습니다.
  • CVE-2025-5058에 대한 엄격한 파일 업로드 검증을 구현합니다.
  • CVE-2025-5058에 대한 서버 측 파일 업로드 권한을 검토하고 제한합니다.

 

결론 :

CVE-2025-5058과 CVE-2025-4603은 기본 구성이 의도치 않은 데이터 노출의 매개체가 될 수 있음을 보여줍니다. 공격자는 부적절한 파일 처리와 충분한 파일 경로 검증 부족을 악용하여 사이트를 손상시키고 원격 코드 실행을 유발할 수 있습니다. 인증되지 않은 공격자는 기본 자격 증명이 수정되지 않은 상태로 남아 있을 경우 이를 악용하여 심각한 피해를 입힐 수 있습니다.

 

 

 

 

 

 이전 포스트Seqrite Endpoint Protection이 봇넷과 같은 비인간적 위협을 차단하는 방법
다음 포스트  조직에 제로 트러스트 네트워크 액세스가 필요하다는 5가지 신호
암루타 와그

암루타 와그 소개

암루타는 Quick Heal Technologies의 보안 연구원입니다. 그녀는 악성코드 분석, 리버스 엔지니어링, 그리고 최신 악성코드 탐색에 관심이 있습니다.

Amruta Wagh의 기사 »

관련 게시물

  • RTO 테마의 소셜 엔지니어링을 활용한 다단계 안드로이드 악성코드 캠페인의 내부 구조

    2026년 2월 4일
  • Operation DupeHike: UNG0902는 DUPERUNNER와 AdaptixC2를 이용해 러시아 직원을 표적으로 삼습니다.

    2026 년 1 월 20 일
  • 은밀한 접근 작전: 아르헨티나 사법 부문을 표적으로 삼은 LNK 기반 스피어 피싱 공격으로, 은밀한 RAT(원격 접속 트로이목마)를 배포하려 함

    은밀한 접근 작전: 아르헨티나 사법 부문을 표적으로 삼은 LNK 기반 스피어 피싱 공격으로, 은밀한 RAT(원격 접속 트로이목마)를 배포하려 함

    2026 년 1 월 19 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
브랜드 소개
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관