OptinMonster WordPress ప్లగ్ఇన్ ద్వారా JavaScript కోడ్‌ని ప్రత్యామ్నాయంగా అనుమతించే దుర్బలత్వం

OptinMonster WordPress యాడ్-ఆన్‌లో దుర్బలత్వం (CVE-2021-39341) గుర్తించబడింది, ఇది మిలియన్ కంటే ఎక్కువ క్రియాశీల ఇన్‌స్టాలేషన్‌లను కలిగి ఉంది మరియు పాప్-అప్ నోటిఫికేషన్‌లు మరియు ఆఫర్‌లను ప్రదర్శించడానికి ఉపయోగించబడుతుంది, ఇది మీ జావాస్క్రిప్ట్ కోడ్‌ను సైట్‌లో ఉంచడానికి మిమ్మల్ని అనుమతిస్తుంది. పేర్కొన్న యాడ్-ఆన్‌ని ఉపయోగించడం. విడుదల 2.6.5లో దుర్బలత్వం పరిష్కరించబడింది. నవీకరణను ఇన్‌స్టాల్ చేసిన తర్వాత క్యాప్చర్ చేసిన కీల ద్వారా యాక్సెస్‌ను బ్లాక్ చేయడానికి, OptinMonster డెవలపర్లు గతంలో సృష్టించిన అన్ని API యాక్సెస్ కీలను ఉపసంహరించుకున్నారు మరియు OptinMonster ప్రచారాలను సవరించడానికి WordPress సైట్ కీలను ఉపయోగించడంపై పరిమితులను జోడించారు.

ప్రామాణీకరణ లేకుండా యాక్సెస్ చేయగల REST-API /wp-json/omapp/v1/support ఉండటం వల్ల సమస్య ఏర్పడింది - రిఫరర్ హెడర్‌లో “https://wp” స్ట్రింగ్ ఉంటే అభ్యర్థన అదనపు తనిఖీలు లేకుండానే అమలు చేయబడుతుంది. .app.optinmonster.test” మరియు HTTP అభ్యర్థన రకాన్ని "OPTIONS"కి సెట్ చేస్తున్నప్పుడు (HTTP హెడర్ "X-HTTP-మెథడ్-ఓవర్‌రైడ్" ద్వారా భర్తీ చేయబడింది). సందేహాస్పదమైన REST-APIని యాక్సెస్ చేస్తున్నప్పుడు అందించబడిన డేటాలో, ఏదైనా REST-API హ్యాండ్లర్‌లకు అభ్యర్థనలను పంపడానికి మిమ్మల్ని అనుమతించే యాక్సెస్ కీ ఉంది.

పొందిన కీని ఉపయోగించి, దాడి చేసే వ్యక్తి OptinMonsterని ఉపయోగించి ప్రదర్శించబడే ఏదైనా పాప్-అప్ బ్లాక్‌లకు మార్పులు చేయవచ్చు, అతని జావాస్క్రిప్ట్ కోడ్‌ని అమలు చేయడంతో సహా. సైట్ సందర్భంలో తన JavaScript కోడ్‌ని అమలు చేసే అవకాశాన్ని పొందడం ద్వారా, దాడి చేసే వ్యక్తి తన సైట్‌కి వినియోగదారులను దారి మళ్లించవచ్చు లేదా సైట్ నిర్వాహకుడు ప్రత్యామ్నాయ JavaScript కోడ్‌ను అమలు చేసినప్పుడు వెబ్ ఇంటర్‌ఫేస్‌లో ప్రత్యేక ఖాతా యొక్క ప్రత్యామ్నాయాన్ని నిర్వహించవచ్చు. వెబ్ ఇంటర్‌ఫేస్‌కు యాక్సెస్ కలిగి, దాడి చేసే వ్యక్తి తన PHP కోడ్‌ను సర్వర్‌లో అమలు చేయగలడు.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి