En sårbarhed (CVE-2021-39341) er blevet identificeret i OptinMonster WordPress-tilføjelsen, som har mere end en million aktive installationer og bruges til at vise pop-up-meddelelser og tilbud, så du kan placere din JavaScript-kode på et websted ved hjælp af den angivne tilføjelse. Sårbarheden blev rettet i version 2.6.5. For at blokere adgang via fangede nøgler efter installation af opdateringen, tilbagekaldte OptinMonster-udviklere alle tidligere oprettede API-adgangsnøgler og tilføjede begrænsninger for brugen af WordPress-webstedsnøgler til at ændre OptinMonster-kampagner.
Problemet var forårsaget af tilstedeværelsen af REST-API /wp-json/omapp/v1/support, som kunne tilgås uden godkendelse - anmodningen blev udført uden yderligere kontrol, hvis Referer-headeren indeholdt strengen "https://wp .app.optinmonster.test” og når HTTP-anmodningstypen indstilles til "OPTIONS" (overstyret af HTTP-headeren "X-HTTP-Method-Override"). Blandt de data, der blev returneret ved adgang til det pågældende REST-API, var der en adgangsnøgle, som giver dig mulighed for at sende anmodninger til alle REST-API-behandlere.
Ved at bruge den indhentede nøgle kunne angriberen ændre alle pop op-blokke, der vises af OptinMonster, herunder udføre deres egen JavaScript-kode. Ved at udføre deres JavaScript-kode inden for webstedets kontekst kunne angriberen omdirigere brugere til deres eget websted eller erstatte en privilegeret konto i webgrænsefladen, når webstedsadministratoren udførte den erstattede JavaScript-kode. Med adgang til webgrænsefladen kunne angriberen udføre sin egen PHP-kode. server.
Kilde: opennet.ru
