Sebezhetőség, amely lehetővé teszi JavaScript-kód helyettesítését az OptinMonster WordPress beépülő modulon keresztül

Sebezhetőséget (CVE-2021-39341) azonosítottak az OptinMonster WordPress bővítményben, amely több mint egymillió aktív telepítéssel rendelkezik, és előugró értesítések és ajánlatok megjelenítésére szolgál, lehetővé téve a JavaScript-kód elhelyezését egy webhelyen. a megadott kiegészítő használatával. A sérülékenységet a 2.6.5-ös kiadás javította. A frissítés telepítése után a rögzített kulcsokon keresztüli hozzáférés blokkolása érdekében az OptinMonster fejlesztői visszavonták az összes korábban létrehozott API hozzáférési kulcsot, és korlátozásokat adtak a WordPress webhelykulcsok használatára az OptinMonster kampányok módosításához.

A problémát a REST-API /wp-json/omapp/v1/support jelenléte okozta, amelyhez hitelesítés nélkül lehetett hozzáférni – a kérést további ellenőrzések nélkül hajtották végre, ha a hivatkozó fejléc a „https://wp” karakterláncot tartalmazta. .app.optinmonster.test”, és amikor a HTTP-kérés típusát „OPTIONS”-ra állítja (felülírva az „X-HTTP-Method-Override” HTTP-fejléc). A kérdéses REST-API elérésekor visszaküldött adatok között volt egy hozzáférési kulcs, amely lehetővé teszi kérések küldését bármely REST-API kezelőnek.

A kapott kulcs segítségével a támadó módosíthatja az OptinMonster segítségével megjelenített felugró ablakokat, beleértve a JavaScript-kód végrehajtásának megszervezését. Miután a támadó lehetőséget kapott arra, hogy JavaScript-kódját a webhely kontextusában végrehajtsa, átirányíthatja a felhasználókat a webhelyére, vagy megszervezheti egy privilegizált fiók helyettesítését a webes felületen, amikor a webhely adminisztrátora végrehajtotta a helyettesített JavaScript kódot. A webes felülethez való hozzáféréssel a támadó végrehajthatja PHP-kódját a szerveren.

Forrás: opennet.ru

Hozzászólás