Vilnerabilite ki pèmèt sibstitisyon kòd JavaScript atravè Plugin WordPress OptinMonster

Yo te idantifye yon vilnerabilite (CVE-2021-39341) nan Add-on OptinMonster WordPress, ki gen plis pase yon milyon enstalasyon aktif epi ki itilize pou montre notifikasyon pop-up ak òf, ki pèmèt ou mete kòd JavaScript ou sou yon sit. lè l sèvi avèk adisyon espesifye a. Vilnerabilite a te fiks nan lage 2.6.5. Pou bloke aksè atravè kle kaptire apre yo fin enstale aktyalizasyon a, devlopè OptinMonster yo te revoke tout kle aksè API yo te kreye deja epi yo te ajoute restriksyon sou itilizasyon kle sit WordPress pou modifye kanpay OptinMonster yo.

Pwoblèm nan te koze pa prezans REST-API /wp-json/omapp/v1/support, ki te kapab jwenn aksè san otantifikasyon - demann lan te egzekite san chèk adisyonèl si header Referer la te genyen fisèl la "https://wp .app.optinmonster.test" epi lè w ap mete kalite demann HTTP an nan "OPTIONS" (anplase pa header HTTP "X-HTTP-Method-Override"). Pami done yo te retounen lè w te gen aksè a REST-API an kesyon an, te gen yon kle aksè ki pèmèt ou voye demann bay nenpòt moun k ap okipe REST-API.

Sèvi ak kle a jwenn, atakè a te kapab fè chanjman nan nenpòt blòk pop-up parèt lè l sèvi avèk OptinMonster, ki gen ladan òganize ekzekisyon an nan kòd JavaScript li a. Lè li te genyen opòtinite pou egzekite kòd JavaScript li nan yon kontèks sit la, atakè a te kapab redireksyon itilizatè yo sou sit li oswa òganize sibstitisyon an nan yon kont privilejye nan koòdone entènèt la lè administratè sit la egzekite kòd JavaScript ranplase. Lè w gen aksè a koòdone entènèt la, atakè a ka reyalize kòd PHP li sou sèvè a.

Sous: opennet.ru

Add nouvo kòmantè