Haavoittuvuus, joka mahdollistaa JavaScript-koodin korvaamisen OptinMonster WordPress -laajennuksen kautta

Haavoittuvuus (CVE-2021-39341) on tunnistettu OptinMonster WordPress -lisäosassa, jossa on yli miljoona aktiivista asennusta ja jota käytetään näyttämään ponnahdusilmoituksia ja tarjouksia, joiden avulla voit sijoittaa JavaScript-koodisi sivustolle. käyttämällä määritettyä lisäosaa. Haavoittuvuus korjattiin julkaisussa 2.6.5. Estääkseen pääsyn kaapattujen avainten kautta päivityksen asentamisen jälkeen OptinMonsterin kehittäjät peruuttivat kaikki aiemmin luodut API-käyttöavaimet ja lisäsivät rajoituksia WordPress-sivustoavainten käytölle OptinMonster-kampanjoiden muokkaamiseen.

Ongelman aiheutti REST-API /wp-json/omapp/v1/support olemassaolo, jota voitiin käyttää ilman todennusta - pyyntö suoritettiin ilman lisätarkistuksia, jos viittausotsikko sisälsi merkkijonon "https://wp .app.optinmonster.test” ja kun HTTP-pyyntötyypiksi asetetaan ”OPTIONS” (ohjataan HTTP-otsikolla ”X-HTTP-Method-Override”). Kyseistä REST-API:ta käytettäessä palautettujen tietojen joukossa oli pääsyavain, jonka avulla voit lähettää pyyntöjä kaikille REST-API-käsittelijöille.

Saatua avainta käyttämällä hyökkääjä voi tehdä muutoksia kaikkiin OptinMonsterin avulla näkyviin ponnahdusikkunoihin, mukaan lukien JavaScript-koodinsa suorittamisen järjestäminen. Saatuaan mahdollisuuden suorittaa JavaScript-koodinsa sivuston yhteydessä, hyökkääjä saattoi ohjata käyttäjät sivustoonsa tai järjestää etuoikeutetun tilin korvaamisen verkkoliittymässä, kun sivuston ylläpitäjä suoritti korvatun JavaScript-koodin. Kun hyökkääjällä on pääsy verkkokäyttöliittymään, hän voi suorittaa PHP-koodinsa palvelimella.

Lähde: opennet.ru

Lisää kommentti