Kerentanan anu ngamungkinkeun substitusi kode JavaScript ngaliwatan plugin OptinMonster WordPress

Kerentanan (CVE-2021-39341) parantos diidentifikasi dina tambihan OptinMonster WordPress, anu ngagaduhan langkung ti sajuta pamasangan aktip sareng dianggo pikeun nampilkeun bewara sareng tawaran pop-up, ngamungkinkeun anjeun nempatkeun kode JavaScript anjeun dina situs. ngagunakeun tambihan anu ditangtukeun. kerentanan ieu dibereskeun dina release 2.6.5. Pikeun meungpeuk aksés ngaliwatan konci direbut sanggeus masang apdet, pamekar OptinMonster dicabut sadaya konci aksés API dijieun saméméhna tur nambahkeun larangan dina pamakéan konci situs WordPress pikeun ngaropéa kampanye OptinMonster.

Masalahna disababkeun ku ayana REST-API /wp-json/omapp/v1/support, anu tiasa diaksés tanpa auténtikasi - pamundut dieksekusi tanpa cék tambahan upami lulugu Referer ngandung string "https: // wp .app.optinmonster.test” sareng nalika netepkeun jinis pamundut HTTP kana "PILIHAN" (ditindih ku lulugu HTTP "X-HTTP-Method-Override"). Diantara data anu dipulangkeun nalika ngaksés REST-API anu dimaksud, aya konci aksés anu ngamungkinkeun anjeun ngirim pamundut ka pawang REST-API.

Nganggo konci anu dicandak, panyerang tiasa ngarobih blok pop-up anu ditampilkeun nganggo OptinMonster, kalebet ngatur palaksanaan kode JavaScript na. Sanggeus meunang kasempetan pikeun ngaéksekusi kode JavaScript na dina konteks situs, panyerang bisa alihan pamaké ka situs na atawa ngatur substitusi hiji akun hak husus dina panganteur web nalika administrator situs dieksekusi kode JavaScript diganti. Ngagaduhan aksés kana antarmuka wéb, panyerang tiasa ngalaksanakeun kode PHP na dina server.

sumber: opennet.ru

Tambahkeun komentar