Огромный сборник статей от WPTec для начинающих

Новости

OptinMonster 2.6.5 исправляет несколько уязвимостей системы безопасности

В конце сентября Хлоя Чемберленд, исследователь из Wordfence, обнаружила несколько уязвимостей в плагине OptinMonster , которые могут позволить неаутентифицированным злоумышленникам экспортировать конфиденциальную информацию и внедрять вредоносный JavaScript в уязвимые сайты.

Команда OptinMonster оперативно исправила плагин и снова обновила плагин после получения дополнительных отзывов от команды Wordfence. Версия 2.6.5 была выпущена 7 октября 2021 г. для решения этих проблем.

OptinMonster используется на более чем 1 миллионе сайтов WordPress для создания всплывающих кампаний, форм подписки по электронной почте, прикрепленных панелей объявлений и игровых форм подписки с вращающимся колесом. Плагин в значительной степени полагается на использование конечных точек WP REST API. Чемберленд определил большинство этих конечных точек как «небезопасно реализованные»:

Наиболее важной из конечных точек REST-API была /wp-json/omapp/v1/support конечная точка, которая раскрывала конфиденциальные данные, такие как полный путь к сайту на сервере, а также ключ API, необходимый для выполнения запросов на сайте OptinMonster. Имея доступ к ключу API, злоумышленник может вносить изменения в любую кампанию, связанную с учетной записью OptinMonster, подключенной к сайту, и добавлять вредоносный код JavaScript, который будет выполняться каждый раз, когда кампания отображается на эксплуатируемом сайте.

Что еще хуже, злоумышленнику не нужно было проходить аутентификацию на сайте, чтобы получить доступ к конечной точке API.

Чемберленд описал, как любой неаутентифицированный злоумышленник может добавить вредоносный JavaScript на уязвимые сайты OptinMonster и перенаправить посетителей на внешние вредоносные домены или создать возможность для захвата сайта с помощью JavaScript для внедрения новых учетных записей администраторов.

В качестве меры предосторожности OptinMonster аннулировал все ключи API, вынуждая администраторов создавать новые, если какие-либо ключи были ранее скомпрометированы. В настоящее время нет известных сайтов, которые использовались, но уязвимости теперь общедоступны. Владельцам сайтов рекомендуется как можно скорее обновить плагин до последней версии.

Рекомендуем прочитать
Новости

Gutenberg 15.5 представляет экспериментальную поддержку разметки сетки

Новости

Мобильные приложения WordPress получают новый форум поддержки

Новости

Плагин Preferred Languages ​​Feature нуждается в тестировании

Новости

В ACF 6.1 добавлена ​​поддержка регистрации пользовательских типов записей и таксономий

Подпишитесь на рассылку
и будьте в курсе новостей Wordpress

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *