OptinMonster WordPress eklentisi aracılığıyla JavaScript kodunun değiştirilmesine izin veren güvenlik açığı

Bir milyondan fazla aktif kurulumu olan ve pop-up bildirimleri ve teklifleri görüntülemek için kullanılan, JavaScript kodunuzu bir siteye yerleştirmenize olanak sağlayan OptinMonster WordPress eklentisinde bir güvenlik açığı (CVE-2021-39341) tespit edildi Belirtilen eklentiyi kullanarak. Güvenlik açığı 2.6.5 sürümünde düzeltildi. OptinMonster geliştiricileri, güncellemeyi yükledikten sonra yakalanan anahtarlar yoluyla erişimi engellemek için önceden oluşturulmuş tüm API erişim anahtarlarını iptal etti ve OptinMonster kampanyalarını değiştirmek için WordPress site anahtarlarının kullanımına kısıtlamalar ekledi.

Sorun, kimlik doğrulaması olmadan erişilebilen REST-API /wp-json/omapp/v1/support'un varlığından kaynaklanıyordu; Yönlendiren başlığının "https://wp" dizesini içerip içermediği konusunda istek ek kontroller olmadan yürütüldü. .app.optinmonster.test” ve HTTP istek türünü "SEÇENEKLER" olarak ayarlarken ("X-HTTP-Method-Override" HTTP başlığı tarafından geçersiz kılınır). Söz konusu REST-API'ye erişildiğinde döndürülen veriler arasında, herhangi bir REST-API işleyicisine istek göndermenize olanak tanıyan bir erişim anahtarı vardı.

Saldırgan, elde edilen anahtarı kullanarak, kendi JavaScript kodunun yürütülmesini düzenlemek de dahil olmak üzere, OptinMonster kullanılarak görüntülenen herhangi bir açılır pencere bloğunda değişiklik yapabilir. JavaScript kodunu site bağlamında yürütme fırsatını elde eden saldırgan, kullanıcıları kendi sitesine yönlendirebilir veya site yöneticisi değiştirilen JavaScript kodunu çalıştırdığında web arayüzünde ayrıcalıklı bir hesabın değiştirilmesini organize edebilir. Web arayüzüne erişimi olan saldırgan, PHP kodunun sunucuda yürütülmesini sağlayabilir.

Kaynak: opennet.ru

Yorum ekle