Vulnerabbiltà li tippermetti sostituzzjoni tal-kodiċi JavaScript permezz tal-plugin OptinMonster WordPress

Ġiet identifikata vulnerabbiltà (CVE-2021-39341) fis-add-on OptinMonster WordPress, li għandu aktar minn miljun installazzjoni attiva u jintuża biex juri notifiki u offerti pop-up, li jippermettilek tpoġġi l-kodiċi JavaScript tiegħek fuq sit. billi tuża l-add-on speċifikat. Il-vulnerabbiltà ġiet iffissata fir-rilaxx 2.6.5. Biex jimblukkaw l-aċċess permezz taċ-ċwievet maqbuda wara l-installazzjoni tal-aġġornament, l-iżviluppaturi OptinMonster irrevokaw iċ-ċwievet kollha tal-aċċess għall-API maħluqa preċedentement u żiedu restrizzjonijiet fuq l-użu taċ-ċwievet tas-sit WordPress biex jimmodifikaw il-kampanji OptinMonster.

Il-problema kienet ikkawżata mill-preżenza tar-REST-API /wp-json/omapp/v1/support, li seta' jiġi aċċessat mingħajr awtentikazzjoni - it-talba ġiet eżegwita mingħajr kontrolli addizzjonali jekk l-header Referer kien fih is-sekwenza "https://wp .app.optinmonster.test” u meta tissettja t-tip ta’ rikjesta HTTP għal “OPTIONS” (mgħaqqda mill-header HTTP “X-HTTP-Method-Override”). Fost id-dejta rritornata meta taċċessa l-REST-API inkwistjoni, kien hemm ċavetta ta 'aċċess li tippermettilek tibgħat talbiet lil kwalunkwe handlers REST-API.

Bl-użu taċ-ċavetta miksuba, l-attakkant jista 'jagħmel bidliet fi kwalunkwe blokk pop-up murija bl-użu ta' OptinMonster, inkluż l-organizzazzjoni tal-eżekuzzjoni tal-kodiċi JavaScript tiegħu. Wara li kiseb l-opportunità li jesegwixxi l-kodiċi JavaScript tiegħu fil-kuntest tas-sit, l-attakkant jista 'jindirizza mill-ġdid lill-utenti lejn is-sit tiegħu jew jorganizza s-sostituzzjoni ta' kont privileġġjat fl-interface tal-web meta l-amministratur tas-sit wettaq il-kodiċi JavaScript sostitwit. Wara li jkollu aċċess għall-interface tal-web, l-attakkant jista 'jikseb l-eżekuzzjoni tal-kodiċi PHP tiegħu fuq is-server.

Sors: opennet.ru

Żid kumment