Bregusrwydd sy'n caniatΓ‘u amnewid cod JavaScript trwy'r ategyn WordPress OptinMonster

Mae bregusrwydd (CVE-2021-39341) wedi'i nodi yn yr ategyn WordPress OptinMonster, sydd Γ’ mwy na miliwn o osodiadau gweithredol ac a ddefnyddir i arddangos hysbysiadau a chynigion naid, sy'n eich galluogi i osod eich cod JavaScript ar wefan gan ddefnyddio'r ychwanegyn penodedig. Roedd y bregusrwydd yn sefydlog yn natganiad 2.6.5. Er mwyn rhwystro mynediad trwy allweddi wedi'u dal ar Γ΄l gosod y diweddariad, dirymodd datblygwyr OptinMonster yr holl allweddi mynediad API a grΓ«wyd yn flaenorol ac ychwanegu cyfyngiadau ar ddefnyddio allweddi gwefan WordPress i addasu ymgyrchoedd OptinMonster.

Achoswyd y broblem gan bresenoldeb REST-API /wp-json/omapp/v1/support, y gellid ei gyrchu heb ddilysu - gweithredwyd y cais heb wiriadau ychwanegol os oedd pennawd y Cyfeiriwr yn cynnwys y llinyn β€œhttps://wp .app.optinmonster.test" ac wrth osod y math cais HTTP i "OPSIYNAU" (gwrthwneud gan y pennawd HTTP "X-HTTP-Method-Override"). Ymhlith y data a ddychwelwyd wrth gyrchu'r REST-API dan sylw, roedd allwedd mynediad sy'n eich galluogi i anfon ceisiadau at unrhyw drinwyr REST-API.

Gan ddefnyddio'r allwedd a gafwyd, gallai'r ymosodwr wneud newidiadau i unrhyw flociau naid a arddangosir gan ddefnyddio OptinMonster, gan gynnwys trefnu gweithrediad ei god JavaScript. Ar Γ΄l cael y cyfle i weithredu ei god JavaScript yng nghyd-destun y wefan, gallai'r ymosodwr ailgyfeirio defnyddwyr i'w wefan neu drefnu amnewid cyfrif breintiedig yn y rhyngwyneb gwe pan weithredodd gweinyddwr y wefan y cod JavaScript a amnewidiwyd. Ar Γ΄l cael mynediad i'r rhyngwyneb gwe, gallai'r ymosodwr gyflawni ei god PHP ar y gweinydd.

Ffynhonnell: opennet.ru

Ychwanegu sylw