В популярном дополнении для CMS WordPress выявлена критическая уязвимость
Уязвимость, позволяющая внедрить произвольный код на языке программирования JavaScript, обнаружена в дополнении OptinMonster компанией-разработчиком систем безопасности для WordPress Defiant Inc. Об этом 27 октября сообщается на сайте основного продукта компании.
OptinMonster является популярным дополнением системы управления содержимым (CMS) сайта WordPress. Оно используется более, чем на 1 млн веб-сайтов. Информация об уязвимости опубликована спустя несколько недель после исправления ошибки в OptinMonster версии 2.6.5.
Уязвимость, получившая код CVE-2021-39341, позволяет разместить код злоумышленника на языке JavaScript на сайте жертвы с OptinMonster. Само дополнение OptinMonster используется для вывода всплывающих уведомлений.
Ошибка вызвана использованием программных интерфейсов REST API. Точнее небезопасной реализаций конкретных программных интерфейсом. Один из наиболее используемых методов /wp-json/omapp/v1/support происходит без какой-либо аутентификации, раскрывает полные пути на сервере сайта и позволяет узнать ключ, необходимые для проведения запросов на сайте с OptinMonster.
Злоумышленник, имея ключ для доступа к API, может вносить изменения в любые всплывающие уведомления на сайте. В том числе добавлять произвольный код на JavaScript, который запустится у всех посетителей сайта при активации всплывающего окна.
Таким способом можно похитить учетные записи пользователей, включая администраторов сайта, и породить много других проблем.
Разработчики из Defiant Inc рекомендуют всем владельцам сайтов на WordPress с использованием OptinMonster обновить дополнение до версии 2.6.5 или более поздней как можно быстрее.