በOptinMonster WordPress ፕለጊን በኩል የጃቫስክሪፕት ኮድ እንዲተካ የሚፈቅድ ተጋላጭነት

ተጋላጭነት (CVE-2021-39341) በ OptinMonster WordPress add-on ውስጥ ተለይቷል፣ እሱም ከአንድ ሚሊዮን በላይ ንቁ ጭነቶች ያሉት እና ብቅ-ባይ ማሳወቂያዎችን እና ቅናሾችን ለማሳየት ያገለግላል፣ ይህም የጃቫ ስክሪፕት ኮድዎን በአንድ ጣቢያ ላይ እንዲያስቀምጡ ያስችልዎታል። የተገለጸውን ተጨማሪ በመጠቀም. ተጋላጭነቱ በተለቀቀው 2.6.5 ውስጥ ተስተካክሏል. ዝመናውን ከጫኑ በኋላ በተያዙ ቁልፎች ውስጥ መግባትን ለማገድ የOptinMonster ገንቢዎች ከዚህ ቀደም የተፈጠሩትን የኤፒአይ መዳረሻ ቁልፎች በሙሉ ሰርዘዋል እና የOptinMonster ዘመቻዎችን ለመቀየር የዎርድፕረስ ጣቢያ ቁልፎችን አጠቃቀም ላይ ገደቦችን አክለዋል።

ችግሩ የተፈጠረው REST-API /wp-json/omapp/v1/support በመኖሩ ነው፣ ይህም ያለ ማረጋገጫ ሊደረስበት ይችላል - የማጣቀሻው ራስጌ ሕብረቁምፊውን “https://wp” ከያዘ ያለ ተጨማሪ ማረጋገጫ ጥያቄው ተፈጽሟል። .app.optinmonster.test" እና የኤችቲቲፒ ጥያቄ አይነትን ወደ "አማራጮች" ሲያቀናብሩ (በኤችቲቲፒ አርዕስት "X-HTTP-ዘዴ-መሻር")። በጥያቄ ውስጥ ያለውን REST-API ሲደርሱ ከተመለሱት መረጃዎች መካከል፣ ለማንኛውም የREST-API ተቆጣጣሪዎች ጥያቄዎችን ለመላክ የሚያስችል የመዳረሻ ቁልፍ ነበር።

የተገኘውን ቁልፍ በመጠቀም አጥቂው የጃቫ ስክሪፕት ኮድ አፈፃፀምን ማደራጀትን ጨምሮ OptinMonsterን በመጠቀም በሚታዩ በማንኛውም ብቅ ባይ ብሎኮች ላይ ለውጦችን ማድረግ ይችላል። አጥቂው የጃቫ ስክሪፕት ኮድን ከገጹ አውድ አንጻር የማስፈፀም እድል ካገኘ በኋላ የጣቢያው አስተዳዳሪ የተተካውን የጃቫስክሪፕት ኮድ ሲፈጽም ተጠቃሚዎችን ወደ ጣቢያው ማዞር ወይም በድር በይነገጽ ውስጥ ልዩ ልዩ መለያን መተካት ይችላል። የድረ-ገጽ በይነገጹን ማግኘት ሲችል አጥቂው በአገልጋዩ ላይ የPHP ኮድን ማስፈጸም ይችላል።

ምንጭ: opennet.ru

አስተያየት ያክሉ