Ranljivost, ki omogoča zamenjavo kode JavaScript prek vtičnika OptinMonster WordPress

Ranljivost (CVE-2021-39341) je bila ugotovljena v dodatku OptinMonster za WordPress, ki ima več kot milijon aktivnih namestitev in se uporablja za prikaz pojavnih obvestil in ponudb, kar vam omogoča, da svojo kodo JavaScript postavite na spletno mesto. z uporabo navedenega dodatka. Ranljivost je bila odpravljena v izdaji 2.6.5. Da bi po namestitvi posodobitve blokirali dostop prek zajetih ključev, so razvijalci OptinMonster preklicali vse predhodno ustvarjene ključe za dostop do API-ja in dodali omejitve glede uporabe ključev spletnega mesta WordPress za spreminjanje kampanj OptinMonster.

Težavo je povzročila prisotnost REST-API /wp-json/omapp/v1/support, do katerega je bilo mogoče dostopati brez preverjanja pristnosti – zahteva je bila izvedena brez dodatnih preverjanj, če je glava Referer vsebovala niz “https://wp .app.optinmonster.test« in pri nastavitvi vrste zahteve HTTP na »MOŽNOSTI« (preglasi glava HTTP »X-HTTP-Method-Override«). Med podatki, ki so bili vrnjeni pri dostopu do zadevnega REST-API, je bil dostopni ključ, ki vam omogoča pošiljanje zahtev vsem obdelovalcem REST-API.

Z uporabo pridobljenega ključa bi napadalec lahko spreminjal vse pojavne bloke, prikazane z uporabo OptinMonster, vključno z organizacijo izvajanja svoje kode JavaScript. Ko bi napadalec pridobil možnost izvajanja svoje kode JavaScript v kontekstu spletnega mesta, bi lahko uporabnike preusmeril na svoje spletno mesto ali organiziral zamenjavo privilegiranega računa v spletnem vmesniku, ko je skrbnik spletnega mesta izvedel zamenjano kodo JavaScript. Z dostopom do spletnega vmesnika bi lahko napadalec dosegel izvedbo svoje kode PHP na strežniku.

Vir: opennet.ru

Dodaj komentar