OptinMonster WordPress pluginaren bidez JavaScript kodea ordezkatzea ahalbidetzen duen ahultasuna

Ahultasun bat (CVE-2021-39341) identifikatu da OptinMonster WordPress gehigarrian, milioi bat instalazio aktibo baino gehiago dituena eta pop-up jakinarazpenak eta eskaintzak bistaratzeko erabiltzen dena, zure JavaScript kodea gune batean jartzeko aukera emanez. zehaztutako gehigarria erabiliz. Ahultasuna 2.6.5 bertsioan konpondu zen. Eguneraketa instalatu ondoren harrapatutako gakoen bidez sarbidea blokeatzeko, OptinMonster garatzaileek aldez aurretik sortutako API sarbide-gako guztiak baliogabetu zituzten eta WordPress guneko gakoen erabilerari buruzko murrizketak gehitu zituzten OptinMonster kanpainak aldatzeko.

Arazoa REST-API /wp-json/omapp/v1/support egoteak sortu zuen, autentifikaziorik gabe atzi zitekeen - eskaera egiaztapen gehigarririk gabe exekutatu zen Erreferentearen goiburuak "https://wp" katea bazuen. .app.optinmonster.test" eta HTTP eskaera mota "AUKERAK" gisa ezartzean ("X-HTTP-Method-Override" HTTP goiburuak gainidazten du). Aipatutako REST-APIra sartzean itzuli diren datuen artean, edozein REST-API kudeatzaileri eskaerak bidaltzeko aukera ematen duen sarbide-gako bat zegoen.

Lortutako gakoa erabiliz, erasotzaileak OptinMonster erabiliz bistaratzen diren pop-up blokeetan aldaketak egin ditzake, bere JavaScript kodearen exekuzioa antolatzea barne. Bere JavaScript kodea gunearen testuinguruan exekutatzeko aukera lortu ondoren, erasotzaileak erabiltzaileak bere gunera birbideratu ditzake edo web-interfazeko kontu pribilegiatu baten ordezkapena antola dezake guneko administratzaileak ordezkatutako JavaScript kodea exekutatu duenean. Web interfazera sarbidea izanda, erasotzaileak zerbitzarian bere PHP kodea exekutatzeko lor lezake.

Iturria: opennet.ru

Gehitu iruzkin berria