Categories: Новости

OptinMonster 2.6.5 исправляет несколько уязвимостей системы безопасности

В конце сентября Хлоя Чемберленд, исследователь из Wordfence, обнаружила несколько уязвимостей в плагине OptinMonster , которые могут позволить неаутентифицированным злоумышленникам экспортировать конфиденциальную информацию и внедрять вредоносный JavaScript в уязвимые сайты.

Команда OptinMonster оперативно исправила плагин и снова обновила плагин после получения дополнительных отзывов от команды Wordfence. Версия 2.6.5 была выпущена 7 октября 2021 г. для решения этих проблем.

OptinMonster используется на более чем 1 миллионе сайтов WordPress для создания всплывающих кампаний, форм подписки по электронной почте, прикрепленных панелей объявлений и игровых форм подписки с вращающимся колесом. Плагин в значительной степени полагается на использование конечных точек WP REST API. Чемберленд определил большинство этих конечных точек как «небезопасно реализованные»:

Наиболее важной из конечных точек REST-API была /wp-json/omapp/v1/support конечная точка, которая раскрывала конфиденциальные данные, такие как полный путь к сайту на сервере, а также ключ API, необходимый для выполнения запросов на сайте OptinMonster. Имея доступ к ключу API, злоумышленник может вносить изменения в любую кампанию, связанную с учетной записью OptinMonster, подключенной к сайту, и добавлять вредоносный код JavaScript, который будет выполняться каждый раз, когда кампания отображается на эксплуатируемом сайте.

Что еще хуже, злоумышленнику не нужно было проходить аутентификацию на сайте, чтобы получить доступ к конечной точке API.

Чемберленд описал, как любой неаутентифицированный злоумышленник может добавить вредоносный JavaScript на уязвимые сайты OptinMonster и перенаправить посетителей на внешние вредоносные домены или создать возможность для захвата сайта с помощью JavaScript для внедрения новых учетных записей администраторов.

В качестве меры предосторожности OptinMonster аннулировал все ключи API, вынуждая администраторов создавать новые, если какие-либо ключи были ранее скомпрометированы. В настоящее время нет известных сайтов, которые использовались, но уязвимости теперь общедоступны. Владельцам сайтов рекомендуется как можно скорее обновить плагин до последней версии.

writer

Recent Posts

WordPress Multisite Sync и Elementor. Как подружить?

Работая с плагином WordPress Multisite Sync столкнулся с проблемой. При синхронизации страниц данные от Elementor…

2 месяца ago

Плагин Delete Me для WordPress помогает владельцам веб-сайтов предоставить право на забвение GDPR

Поскольку до крайнего срока соблюдения GDPR ЕС осталось всего 178 дней , многие владельцы сайтов…

2 года ago

Команда Gutenberg наращивает юзабилити-тестирование в WordCamp US

Команда Gutenberg создаст станцию ​​тестирования удобства использования в WordCamp US, где посетители смогут принять участие…

2 года ago

Плагин распространителя теперь в бета-версии: новое решение для синдикации контента WordPress от 10up

Сегодня компания 10up опубликовала предварительную версию своего плагина Distributor , нового решения для синдикации контента…

2 года ago

Gutenberg 1.8 добавляет большую расширяемость для разработчиков плагинов

На этой неделе был выпущен Gutenberg 1.8 с несколькими заметными улучшениями, которые предоставят разработчикам плагинов…

2 года ago

Gutenberg 15.5 представляет экспериментальную поддержку разметки сетки

На этой неделе был выпущен Gutenberg 15.5 с новыми функциями и улучшениями возможностей полнофункционального редактирования…

2 года ago