OptinMonster WordPress plugin မှတဆင့် JavaScript ကုဒ်ကို အစားထိုးခွင့်ပြုသည့် အားနည်းချက်

အားနည်းချက်တစ်ခု (CVE-2021-39341) ကို OptinMonster WordPress အပိုပရိုဂရမ်တွင် ရှာဖွေတွေ့ရှိခဲ့ပြီး ၎င်းသည် လက်ရှိထည့်သွင်းမှုပေါင်း တစ်သန်းကျော်ရှိပြီး ပေါ့ပ်အပ်သတိပေးချက်များနှင့် ကမ်းလှမ်းချက်များကို ပြသရန်အသုံးပြုကာ ဝဘ်ဆိုက်တစ်ခုပေါ်တွင် သင်၏ JavaScript ကုဒ်ကို နေရာချနိုင်စေမည်ဖြစ်သည်။ သတ်မှတ်ထားသော add-on ကို အသုံးပြု. အားနည်းချက်ကို ထုတ်ဝေမှု 2.6.5 တွင် ပြင်ဆင်ခဲ့သည်။ အပ်ဒိတ်ကို ထည့်သွင်းပြီးနောက် ဖမ်းယူထားသော သော့များမှတစ်ဆင့် ဝင်ရောက်ခွင့်ကို ပိတ်ဆို့ရန်၊ OptinMonster ဆော့ဖ်ဝဲအင်ဂျင်နီယာများသည် ယခင်က ဖန်တီးထားသည့် API အသုံးပြုခွင့်သော့များအားလုံးကို ရုပ်သိမ်းခဲ့ပြီး OptinMonster ကမ်ပိန်းများကို မွမ်းမံပြင်ဆင်ရန်အတွက် WordPress ဆိုက်သော့များအသုံးပြုမှုအပေါ် ကန့်သတ်ချက်များ ထည့်သွင်းထားသည်။

အထောက်အထားမခိုင်လုံဘဲ ဝင်ရောက်ကြည့်ရှုနိုင်သည့် REST-API /wp-json/omapp/v1/support ၏ရှေ့မှောက်တွင် ပြဿနာဖြစ်ရခြင်းဖြစ်သည် - ကိုးကားသူခေါင်းစီးတွင် “https://wp ဟူသောစာကြောင်းပါရှိလျှင် ထပ်လောင်းစစ်ဆေးမှုများမရှိဘဲ တောင်းဆိုချက်အား လုပ်ဆောင်ခဲ့သည်။ .app.optinmonster.test” နှင့် HTTP တောင်းဆိုချက်အမျိုးအစားကို "OPTIONS" သို့ သတ်မှတ်သောအခါ ( HTTP ခေါင်းစီး "X-HTTP-Method-Override")။ မေးခွန်းထုတ်သည့် REST-API ကိုဝင်ရောက်သည့်အခါ ပြန်ပေးသည့်ဒေတာများထဲတွင်၊ REST-API ကိုင်တွယ်ဖြေရှင်းသူများထံ တောင်းဆိုချက်များကို ပေးပို့ခွင့်ပြုသည့် ဝင်ရောက်ခွင့်ကီးတစ်ခု ရှိပါသည်။

ရရှိသောသော့ကို အသုံးပြု၍ တိုက်ခိုက်သူသည် ၎င်း၏ JavaScript ကုဒ်ကို လုပ်ဆောင်ရန် စီစဉ်ခြင်းအပါအဝင် OptinMonster ကို အသုံးပြု၍ ပြသထားသည့် ပေါ့ပ်အပ်ပိတ်ဆို့မှုများကို အပြောင်းအလဲ ပြုလုပ်နိုင်သည်။ ဆိုက်၏အခြေအနေတွင် သူ၏ JavaScript ကုဒ်ကို လုပ်ဆောင်ရန် အခွင့်အလမ်းကို ရရှိပြီးနောက်၊ တိုက်ခိုက်သူသည် အသုံးပြုသူများကို ၎င်း၏ဆိုက်သို့ ပြန်ညွှန်းနိုင်သည် သို့မဟုတ် ဆိုက်စီမံခန့်ခွဲသူက အစားထိုး JavaScript ကုဒ်ကို လုပ်ဆောင်သည့်အခါ ဝဘ်အင်တာဖေ့စ်တွင် အခွင့်ထူးခံအကောင့်တစ်ခု၏ အစားထိုးမှုကို စုစည်းနိုင်သည်။ ဝဘ်အင်တာဖေ့စ်ကို ဝင်ရောက်အသုံးပြုခြင်းဖြင့်၊ တိုက်ခိုက်သူသည် ဆာဗာပေါ်တွင် ၎င်း၏ PHP ကုဒ်ကို အကောင်အထည်ဖော်နိုင်မည်ဖြစ်သည်။

source: opennet.ru

မှတ်ချက် Add