WordPress 플러그인 Modular DS의 심각한 보안 취약점이 공격자가 관리자 권한을 얻을 수 있도록 활성화된 공격을 받고 있습니다. Patchstack은 취약점이 CVE-2026-23550으로 추적되고 CVSS 점수는 10.0으로 분류된다고 발표했습니다. 취약점은 플러그인의 이전 버전 2.5.1까지 모든 버전이 영향을 받고 있으며, 버전 2.5.2에서 패치되었습니다. 플러그인은 40,000 이상의 활성 설치를 보유하고 있습니다.
Patchstack은 취약점이 플러그인의 라우팅 메커니즘에 문제가 있기 때문에 발생한 것이라고 설명했습니다. 플러그인은 "/api/modular-connector/" 접두사를 사용하여 라우트를 노출합니다. 그러나 "직접 요청" 모드가 활성화된 경우, "origin" 매개변수를 "mo"로 설정하고 "type" 매개변수를任意의 값으로 설정하면 보안 계층을 우회할 수 있습니다. 이로 인해 요청이 모듈러 직접 요청으로 처리됩니다.
Patchstack은 취약점이 플러그인의 보안 계층을 우회할 수 있기 때문에 발생한 것이라고 설명했습니다. 이로 인해 공격자가 관리자 권한을 얻을 수 있으며, 플러그인의 여러 라우트를 노출할 수 있습니다. 이 라우트를 통해 공격자는 로그인, 서버 정보, 관리자, 백업과 같은 다양한 작업을 수행할 수 있습니다.
Patchstack은 취약점이 플러그인의 라우팅 메커니즘에 문제가 있기 때문에 발생한 것이라고 설명했습니다. 이 문제는 URL 기반 라우트 매칭, 직접 요청 모드의 허용, 사이트 연결 상태에 기반한 인증, 로그인 흐름의 자동 관리자 계정으로의 전환과 같은 여러 디자인 선택이 결합된 결과로 발생했습니다.
Patchstack은 취약점이 플러그인의 보안에 영향을 미치기 때문에 발생한 것이라고 설명했습니다. 이 취약점은 플러그인의 사용자가 가능한 한 빨리 패치된 버전으로 업데이트해야 함을 강조합니다. 또한 플러그인 사용자는 사이트를 검사하여 이상한 관리자 사용자나 자동 스캐너에서 의심스러운 요청이 있는지 확인하고, 발견된 경우 다음 단계를 수행해야 합니다.
Modular DS의 유지자는 취약점이 플러그인의 라우팅 계층에 문제가 있기 때문에 발생한 것이라고 설명했습니다. 라우트 매칭 논리는 너무 허용적이었기 때문에 보호된 엔드포인트에 대한 인증 검증 없이도 조작된 요청을 매칭할 수 있었습니다.