Vulnerabilitéit déi Ersatz vum JavaScript Code duerch den OptinMonster WordPress Plugin erlaabt

Eng Schwachstelle (CVE-2021-39341) gouf am OptinMonster WordPress Add-on identifizéiert, dee méi wéi eng Millioun aktiv Installatiounen huet a benotzt gëtt fir Pop-up Notifikatiounen an Offeren ze weisen, wat Iech erlaabt Äre JavaScript Code op engem Site ze setzen mat der spezifizéierter Add-on. D'Vulnerabilitéit gouf an der Verëffentlechung 2.6.5 fixéiert. Fir den Zougang duerch erfaasste Schlësselen ze blockéieren nodeems d'Aktualiséierung installéiert ass, hunn d'OptinMonster Entwéckler all virdrun erstallt API Zougangsschlëssel zréckgezunn an d'Restriktiounen op d'Benotzung vu WordPress Site Schlësselen bäigefüügt fir OptinMonster Kampagnen z'änneren.

De Problem gouf verursaacht duerch d'Präsenz vum REST-API /wp-json/omapp/v1/support, deen ouni Authentifikatioun zougänglech ka ginn - d'Ufro gouf ouni zousätzlech Kontrollen ausgefouert wann de Referer Header d'String "https://wp enthält" .app.optinmonster.test" a wann Dir den HTTP-Ufro-Typ op "OPTIONS" setzt (iwwerschratt vum HTTP-Header "X-HTTP-Method-Override"). Ënnert den Daten, déi zréckginn wann Dir op de REST-API a Fro kënnt, gouf et en Zougangsschlëssel deen Iech erlaabt Ufroen un all REST-API Handler ze schécken.

Mat dem kritt Schlëssel kann den Ugräifer Ännerunge fir all Pop-up-Blöcke maachen, déi mat OptinMonster ugewise ginn, och d'Organisatioun vun der Ausféierung vu sengem JavaScript Code. Nodeems hien d'Méiglechkeet kritt huet fir säi JavaScript Code am Kontext vum Site auszeféieren, konnt den Ugräifer d'Benotzer op seng Säit viruleeden oder d'Ersatz vun engem privilegiéierte Kont an der Webinterface organiséieren wann de Site Administrator den ersat JavaScript Code ausgefouert huet. Den Zougang zum Webinterface ze hunn, konnt den Ugräifer d'Ausféierung vu sengem PHP-Code um Server erreechen.

Source: opennet.ru

Setzt e Commentaire