Ievainojamība, kas ļauj aizstāt JavaScript kodu, izmantojot OptinMonster WordPress spraudni

Ievainojamība (CVE-2021-39341) ir identificēta OptinMonster WordPress pievienojumprogrammā, kurai ir vairāk nekā miljons aktīvo instalāciju un ko izmanto, lai parādītu uznirstošos paziņojumus un piedāvājumus, ļaujot vietnē ievietot JavaScript kodu. izmantojot norādīto papildinājumu. Ievainojamība tika novērsta 2.6.5 laidienā. Lai pēc atjauninājuma instalēšanas bloķētu piekļuvi, izmantojot tvertās atslēgas, OptinMonster izstrādātāji atsauca visas iepriekš izveidotās API piekļuves atslēgas un pievienoja ierobežojumus WordPress vietņu atslēgu izmantošanai, lai modificētu OptinMonster kampaņas.

Problēmu izraisīja REST-API /wp-json/omapp/v1/support klātbūtne, kurai var piekļūt bez autentifikācijas - pieprasījums tika izpildīts bez papildu pārbaudēm, ja Referer galvenē bija virkne “https://wp .app.optinmonster.test” un iestatot HTTP pieprasījuma veidu uz “OPTIONS” (to ignorē HTTP galvene “X-HTTP-Method-Override”). Starp datiem, kas tika atgriezti, piekļūstot attiecīgajai REST-API, bija piekļuves atslēga, kas ļauj nosūtīt pieprasījumus visiem REST-API apstrādātājiem.

Izmantojot iegūto atslēgu, uzbrucējs var veikt izmaiņas visos uznirstošo logu blokos, kas tiek parādīti, izmantojot OptinMonster, tostarp organizēt sava JavaScript koda izpildi. Ieguvis iespēju izpildīt savu JavaScript kodu vietnes kontekstā, uzbrucējs varēja novirzīt lietotājus uz savu vietni vai organizēt priviliģēta konta aizstāšanu tīmekļa saskarnē, kad vietnes administrators izpildīja aizstāto JavaScript kodu. Piekļūstot tīmekļa saskarnei, uzbrucējs var panākt sava PHP koda izpildi serverī.

Avots: opennet.ru

Pievieno komentāru