Leochaileacht a cheadaíonn ionadú cód JavaScript tríd an breiseán OptinMonster WordPress

Aithníodh leochaileacht (CVE-2021-39341) sa bhreiseán OptinMonster WordPress, a bhfuil níos mó ná milliún suiteálacha gníomhacha aige agus a úsáidtear chun fógraí agus tairiscintí aníos a thaispeáint, rud a ligeann duit do chód JavaScript a chur ar shuíomh ag baint úsáide as an mbreiseán sonraithe. Socraíodh an leochaileacht i scaoileadh 2.6.5. Chun rochtain a bhlocáil trí eochracha gafa tar éis an nuashonrú a shuiteáil, chúlghair forbróirí OptinMonster na heochracha rochtana API go léir a cruthaíodh roimhe seo agus chuir siad srianta ar úsáid eochracha láithreáin WordPress chun feachtais OptinMonster a mhodhnú.

Bhí an fhadhb ann de bharr láithreacht an REST-API /wp-json/omapp/v1/support, a bhféadfaí rochtain a fháil air gan fíordheimhniú - rinneadh an t-iarratas gan seiceálacha breise dá mbeadh an teaghrán “https://wp .app.optinmonster.test” agus nuair a bheidh an cineál iarratais HTTP á shocrú go “OPTIONS” (sáraithe ag an gceanntásc HTTP “X-HTTP-Method-Override”). I measc na sonraí a cuireadh ar ais agus tú ag rochtain ar an REST-API i gceist, bhí eochair rochtana a ligeann duit iarratais a sheoladh chuig aon láimhseálaithe REST-API.

Ag baint úsáide as an eochair a fuarthas, d'fhéadfadh an t-ionsaitheoir athruithe a dhéanamh ar aon bhlocanna aníos a thaispeántar ag baint úsáide as OptinMonster, lena n-áirítear eagrú a chód JavaScript a chur i gcrích. Tar éis dó an deis a fháil chun a chód JavaScript a fhorghníomhú i gcomhthéacs an tsuímh, d'fhéadfadh an t-ionsaitheoir úsáideoirí a atreorú chuig a shuíomh nó ionadú cuntas faoi phribhléid a eagrú sa chomhéadan gréasáin nuair a chuir riarthóir an tsuímh an cód JavaScript ionadach chun feidhme. Tar éis dó rochtain a fháil ar an gcomhéadan gréasáin, d'fhéadfadh an t-ionsaitheoir a chód PHP a chur i gcrích ar an bhfreastalaí.

Foinse: oscailtenet.ru

Add a comment