Vulnerabilitat que permet la substitució del codi JavaScript mitjançant el connector de WordPress OptinMonster

S'ha identificat una vulnerabilitat (CVE-2021-39341) al complement de WordPress OptinMonster, que té més d'un milió d'instal·lacions actives i s'utilitza per mostrar notificacions i ofertes emergents, que us permeten col·locar el vostre codi JavaScript en un lloc. utilitzant el complement especificat. La vulnerabilitat es va solucionar a la versió 2.6.5. Per bloquejar l'accés mitjançant les claus capturades després d'instal·lar l'actualització, els desenvolupadors d'OptinMonster van revocar totes les claus d'accés a l'API creades anteriorment i van afegir restriccions a l'ús de les claus del lloc de WordPress per modificar les campanyes d'OptinMonster.

El problema va ser causat per la presència de la REST-API /wp-json/omapp/v1/support, a la qual es podia accedir sense autenticació: la sol·licitud es va executar sense comprovacions addicionals si la capçalera del Referer contenia la cadena "https://wp". .app.optinmonster.test" i quan s'estableix el tipus de sol·licitud HTTP a "OPCIONS" (substituït per la capçalera HTTP "X-HTTP-Method-Override"). Entre les dades retornades en accedir a la REST-API en qüestió, hi havia una clau d'accés que permet enviar sol·licituds a qualsevol gestor de REST-API.

Mitjançant la clau obtinguda, l'atacant podria fer canvis a qualsevol bloc emergent que es mostra amb OptinMonster, inclosa l'organització de l'execució del seu codi JavaScript. Després d'haver tingut l'oportunitat d'executar el seu codi JavaScript en el context del lloc, l'atacant podria redirigir els usuaris al seu lloc o organitzar la substitució d'un compte privilegiat a la interfície web quan l'administrador del lloc executava el codi JavaScript substituït. Tenint accés a la interfície web, l'atacant podria aconseguir l'execució del seu codi PHP al servidor.

Font: opennet.ru

Afegeix comentari