OptinMonster WordPress プラグインを介した JavaScript コードの置換を可能にする脆弱性

OptinMonster WordPress アドオンで脆弱性 (CVE-2021-39341) が確認されました。このアドオンは 2.6.5 万件以上のアクティブなインストールがあり、ポップアップ通知やオファーの表示に使用され、サイトに JavaScript コードを配置できます。指定されたアドオンを使用します。この脆弱性はリリース XNUMX で修正されました。アップデートのインストール後にキャプチャされたキーによるアクセスをブロックするために、OptinMonster 開発者は、以前に作成されたすべての API アクセス キーを取り消し、OptinMonster キャンペーンを変更するための WordPress サイト キーの使用に制限を追加しました。

この問題は、認証なしでアクセスできる REST-API /wp-json/omaapp/v1/support の存在によって発生しました。リクエストは、Referer ヘッダーに文字列「https://wp」が含まれているかどうかの追加チェックなしで実行されました。 .app.optinmonster.test」を使用し、HTTP リクエスト タイプを「OPTIONS」に設定する場合(HTTP ヘッダー「X-HTTP-Method-Override」によってオーバーライドされます)。問題の REST-API にアクセスしたときに返されるデータの中には、任意の REST-API ハンドラーにリクエストを送信できるようにするアクセス キーが含まれていました。

攻撃者は、取得したキーを使用して、JavaScript コードの実行を組織するなど、OptinMonster を使用して表示されるポップアップ ブロックに変更を加えることができます。サイトのコンテキストで JavaScript コードを実行する機会を得た攻撃者は、サイト管理者が置換された JavaScript コードを実行したときに、ユーザーを自分のサイトにリダイレクトしたり、Web インターフェイスで特権アカウントの置換を組織したりする可能性があります。 Web インターフェイスにアクセスできると、攻撃者はサーバー上で PHP コードを実行できる可能性があります。

出所: オープンネット.ru

コメントを追加します