Ошибка плагина WordPress затрагивает 1 млн сайтов, допускает вредоносные перенаправления

30
Ошибка плагина WordPress затрагивает 1 млн сайтов, допускает вредоносные перенаправления

Плагин OptinMonster подвержен серьезной уязвимости, которая позволяет неавторизованный доступ к API и раскрытие конфиденциальной информации примерно на миллионе сайтов WordPress.

Ошибка, отслеживаемая как CVE-2021-39341, была обнаружена исследователем Хлоей Чемберленд 28 сентября 2021 года, а исправление станет доступно 7 октября 2021 года.

Всем пользователям плагина OptinMonster рекомендуется обновить его до версии 2.6.5 или более поздней, поскольку затронуты все более ранние версии.

Проблема с API

OptinMonster — один из самых популярных плагинов WordPress, используемых для создания красивых форм подписки, которые помогают владельцам сайтов превращать посетителей в подписчиков / клиентов.

По сути, это инструмент для генерации лидов и монетизации, и благодаря простоте использования и множеству функций он развернут примерно на миллионе сайтов.

Как объясняет Чемберленд в своем отчете о раскрытии уязвимостей , мощность OptinMonster зависит от конечных точек API, которые обеспечивают бесшовную интеграцию и упрощенный процесс проектирования.

Однако реализация этих конечных точек не всегда безопасна, и наиболее важный пример касается конечной точки ‘/ wp-json / omapp / v1 / support’.

Эта конечная точка может раскрывать такие данные, как полный путь к сайту на сервере, ключи API, используемые для запросов на сайте, и многое другое.

Злоумышленник, владеющий ключом API, может внести изменения в учетные записи OptinMonster или даже разместить вредоносные фрагменты кода JavaScript на сайте.

Сайт будет выполнять этот код каждый раз, когда посетитель активирует элемент OptinMonster без чьего-либо ведома.

Что еще хуже, злоумышленнику даже не пришлось бы проходить аутентификацию на целевом сайте для доступа к конечной точке API, поскольку HTTP-запрос обходил бы проверки безопасности при определенных, легко выполняемых условиях.

Хотя случай с конечной точкой ‘/ wp-json / omapp / v1 / support’ хуже, это не единственная небезопасная конечная точка REST-API, уязвимая для эксплуатации.

После того, как отчет исследователя дошел до команды OptinMonster, разработчики популярного плагина WordPress поняли, что весь API нуждается в пересмотре.

Таким образом, вы должны установить все обновления OptinMonster, которые появятся на вашей панели управления WordPress в течение следующих недель, поскольку они, вероятно, устранят дополнительные недостатки API.

Тем временем все ключи API, которые могли быть украдены, были немедленно аннулированы, и владельцы сайтов были вынуждены сгенерировать новые ключи.

Этот случай подчеркивает, что даже широко развернутые и чрезвычайно популярные плагины WordPress могут иметь множество необнаруженных недостатков в течение длительного времени.

Если вы владелец сайта, постарайтесь использовать минимальное количество плагинов, чтобы обеспечить необходимую функциональность и удобство использования, и как можно скорее примените обновления плагинов.

Предыдущая статьяНовое вредоносное ПО AbstractEmu коренит устройства Android, уклоняясь от обнаружения
Следующая статьяШпионское ПО для Android распространяется как антивирусное ПО в Японии

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here