Varnarleysi sem gerir kleift að skipta út JavaScript kóða í gegnum OptinMonster WordPress viðbótina

Varnarleysi (CVE-2021-39341) hefur verið greint í OptinMonster WordPress viðbótinni, sem hefur meira en milljón virka uppsetningar og er notuð til að birta sprettigluggatilkynningar og tilboð, sem gerir þér kleift að setja JavaScript kóðann þinn á vefsvæði með því að nota tilgreinda viðbót. Varnarleysið var lagað í útgáfu 2.6.5. Til að loka fyrir aðgang í gegnum fanga lykla eftir uppsetningu uppfærslunnar afturkölluðu OptinMonster verktaki alla áður búna API aðgangslykla og bættu við takmörkunum á notkun WordPress veflykla til að breyta OptinMonster herferðum.

Vandamálið stafaði af tilvist REST-API /wp-json/omapp/v1/support, sem hægt var að nálgast án auðkenningar - beiðnin var framkvæmd án frekari athugana ef tilvísunarhausinn innihélt strenginn „https://wp .app.optinmonster.test“ og þegar HTTP beiðni gerð er stillt á „OPTIONS“ (hnekkt af HTTP hausnum „X-HTTP-Method-Override“). Meðal gagna sem skilað var við aðgang að viðkomandi REST-API var aðgangslykill sem gerir þér kleift að senda beiðnir til hvaða REST-API sem er meðhöndlun.

Með því að nota lykilinn sem fékkst gæti árásarmaðurinn gert breytingar á öllum sprettigluggum sem sýndir eru með OptinMonster, þar með talið að skipuleggja framkvæmd JavaScript kóðans hans. Eftir að hafa fengið tækifæri til að keyra JavaScript kóðann sinn í samhengi við síðuna gæti árásarmaðurinn vísað notendum á síðuna sína eða skipulagt skiptingu á forréttindareikningi í vefviðmótinu þegar stjórnandi vefsvæðisins framkvæmdi JavaScript kóðann sem skipt var um. Með aðgang að vefviðmótinu gæti árásarmaðurinn náð að keyra PHP kóðann sinn á þjóninum.

Heimild: opennet.ru

Bæta við athugasemd