Խոցելիություն, որը թույլ է տալիս փոխարինել JavaScript կոդը OptinMonster WordPress հավելվածի միջոցով

OptinMonster WordPress հավելումում հայտնաբերվել է խոցելիություն (CVE-2021-39341), որն ունի ավելի քան մեկ միլիոն ակտիվ տեղադրում և օգտագործվում է թռուցիկ ծանուցումներ և առաջարկներ ցուցադրելու համար, ինչը թույլ է տալիս տեղադրել ձեր JavaScript կոդը կայքում: օգտագործելով նշված հավելումը: Խոցելիությունը ֆիքսվել է 2.6.5 թողարկումում: Թարմացումը տեղադրելուց հետո գրավված ստեղների միջոցով մուտքն արգելափակելու համար OptinMonster-ի մշակողները չեղյալ են հայտարարել նախկինում ստեղծված API մուտքի բոլոր ստեղները և ավելացրել են սահմանափակումներ WordPress կայքի ստեղների օգտագործման վրա՝ OptinMonster արշավները փոփոխելու համար:

Խնդիրն առաջացել է REST-API /wp-json/omapp/v1/support-ի առկայությունից, որին կարելի էր մուտք գործել առանց նույնականացման. հարցումը կատարվել է առանց լրացուցիչ ստուգումների, եթե Referer վերնագիրը պարունակում է «https://wp» տողը: .app.optinmonster.test» և HTTP հարցման տեսակը «OPTIONS» դնելիս (հերթագրված է HTTP վերնագրի «X-HTTP-Method-Override»): REST-API-ին մուտք գործելու ժամանակ վերադարձված տվյալների մեջ կար մուտքի բանալի, որը թույլ է տալիս հարցումներ ուղարկել ցանկացած REST-API մշակողներին:

Օգտագործելով ստացված բանալիը՝ հարձակվողը կարող էր փոփոխություններ կատարել OptinMonster-ի միջոցով ցուցադրվող ցանկացած թռուցիկ բլոկներում, ներառյալ կազմակերպելով իր JavaScript կոդի կատարումը: Հնարավորություն ստանալով կատարել իր JavaScript կոդը կայքի համատեքստում, հարձակվողը կարող է վերահղել օգտատերերին իր կայք կամ կազմակերպել արտոնյալ հաշվի փոխարինում վեբ ինտերֆեյսում, երբ կայքի ադմինիստրատորը կատարում է փոխարինված JavaScript կոդը: Ունենալով մուտք դեպի վեբ ինտերֆեյս՝ հարձակվողը կարող է հասնել սերվերի վրա իր PHP կոդի կատարմանը:

Source: opennet.ru

Добавить комментарий