Categories: Новости

OptinMonster 2.6.5 исправляет несколько уязвимостей системы безопасности

В конце сентября Хлоя Чемберленд, исследователь из Wordfence, обнаружила несколько уязвимостей в плагине OptinMonster , которые могут позволить неаутентифицированным злоумышленникам экспортировать конфиденциальную информацию и внедрять вредоносный JavaScript в уязвимые сайты.

Команда OptinMonster оперативно исправила плагин и снова обновила плагин после получения дополнительных отзывов от команды Wordfence. Версия 2.6.5 была выпущена 7 октября 2021 г. для решения этих проблем.

OptinMonster используется на более чем 1 миллионе сайтов WordPress для создания всплывающих кампаний, форм подписки по электронной почте, прикрепленных панелей объявлений и игровых форм подписки с вращающимся колесом. Плагин в значительной степени полагается на использование конечных точек WP REST API. Чемберленд определил большинство этих конечных точек как «небезопасно реализованные»:

Наиболее важной из конечных точек REST-API была /wp-json/omapp/v1/support конечная точка, которая раскрывала конфиденциальные данные, такие как полный путь к сайту на сервере, а также ключ API, необходимый для выполнения запросов на сайте OptinMonster. Имея доступ к ключу API, злоумышленник может вносить изменения в любую кампанию, связанную с учетной записью OptinMonster, подключенной к сайту, и добавлять вредоносный код JavaScript, который будет выполняться каждый раз, когда кампания отображается на эксплуатируемом сайте.

Что еще хуже, злоумышленнику не нужно было проходить аутентификацию на сайте, чтобы получить доступ к конечной точке API.

Чемберленд описал, как любой неаутентифицированный злоумышленник может добавить вредоносный JavaScript на уязвимые сайты OptinMonster и перенаправить посетителей на внешние вредоносные домены или создать возможность для захвата сайта с помощью JavaScript для внедрения новых учетных записей администраторов.

В качестве меры предосторожности OptinMonster аннулировал все ключи API, вынуждая администраторов создавать новые, если какие-либо ключи были ранее скомпрометированы. В настоящее время нет известных сайтов, которые использовались, но уязвимости теперь общедоступны. Владельцам сайтов рекомендуется как можно скорее обновить плагин до последней версии.

writer

Recent Posts

Плагин Delete Me для WordPress помогает владельцам веб-сайтов предоставить право на забвение GDPR

Поскольку до крайнего срока соблюдения GDPR ЕС осталось всего 178 дней , многие владельцы сайтов…

2 года ago

Команда Gutenberg наращивает юзабилити-тестирование в WordCamp US

Команда Gutenberg создаст станцию ​​тестирования удобства использования в WordCamp US, где посетители смогут принять участие…

2 года ago

Плагин распространителя теперь в бета-версии: новое решение для синдикации контента WordPress от 10up

Сегодня компания 10up опубликовала предварительную версию своего плагина Distributor , нового решения для синдикации контента…

2 года ago

Gutenberg 1.8 добавляет большую расширяемость для разработчиков плагинов

На этой неделе был выпущен Gutenberg 1.8 с несколькими заметными улучшениями, которые предоставят разработчикам плагинов…

2 года ago

Gutenberg 15.5 представляет экспериментальную поддержку разметки сетки

На этой неделе был выпущен Gutenberg 15.5 с новыми функциями и улучшениями возможностей полнофункционального редактирования…

2 года ago

DesktopServer 3.8.4 включает подарок сообществу

DesktopServer выпустил версию 3.8.4 своего программного обеспечения для локальной разработки. Эта версия включает в себя…

2 года ago