WordPress plugin bug permite redireccionamientos maliciosos

Iniciado por AXCESS, Octubre 28, 2021, 03:06:35 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El OptinMonster  plugin se ve afectado por una falla de alta gravedad que permite el acceso no autorizado a la API y la divulgación de información confidencial en aproximadamente un millón de sitios de WordPress.

Rastreado como CVE-2021-39341, el defecto fue descubierto por la investigadora Chloe Chamberland el 28 de septiembre de 2021, con un parche disponible el 7 de octubre de 2021.

Se recomienda a todos los usuarios del complemento OptinMonster que actualicen a la versión 2.6.5 o posterior, ya que todas las versiones anteriores se ven afectadas.

Problema de API

OptinMonster es uno de los plugin de WordPress más populares que se utiliza para crear hermosos formularios de suscripción que ayudan a los propietarios de sitios a convertir visitantes en suscriptores / clientes.

Es esencialmente un generador de leads y una herramienta de monetización, y gracias a su facilidad de uso y abundancia de funciones, se implementa en aproximadamente un millón de sitios.

Como explica Chamberland en su informe de divulgación de vulnerabilidades, el poder de OptinMonster se basa en los puntos finales de API que permiten una integración perfecta y un proceso de diseño optimizado.

Sin embargo, la implementación de estos puntos finales no siempre es segura y el ejemplo más crítico se refiere al punto final "/ wp-json / omapp / v1 / support".

Este punto final puede revelar datos como la ruta completa del sitio en el servidor, las claves de API utilizadas para las solicitudes en el sitio y más.

Un atacante que tenga la clave API podría realizar cambios en las cuentas de OptinMonster o incluso colocar fragmentos de JavaScript  maliciosos en el sitio.

El sitio ejecutaba este código cada vez que un visitante activaba un elemento de OptinMonster sin que nadie lo supiera.

Para empeorar las cosas, el atacante ni siquiera tendría que autenticarse en el sitio de destino para acceder al punto final de la API, ya que una solicitud HTTP evitaría los controles de seguridad bajo ciertas condiciones fáciles de cumplir.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si bien el caso del punto final '/ wp-json / omapp / v1 / support' es el peor, no es el único punto final inseguro de REST-API vulnerable a la explotación.

Después de que el informe del investigador llegara al equipo de OptinMonster, los desarrolladores del popular complemento de WordPress se dieron cuenta de que era necesario volver a visitar toda la API.

Como tal, debe instalar cualquier actualización de OptinMonster que llegue a su panel de WordPress durante las próximas semanas, ya que es probable que solucione fallas adicionales de la API.

Mientras tanto, todas las claves de API que podrían haber sido robadas se invalidaron de inmediato y los propietarios del sitio se vieron obligados a generar nuevas claves.

Este caso destaca que incluso los complementos de WordPress ampliamente implementados y extremadamente populares pueden tener múltiples fallas no descubiertas durante períodos extensos.

Si es propietario de un sitio, intente utilizar la cantidad mínima de complementos para cubrir la funcionalidad y facilidad de uso necesarias y aplique las actualizaciones de complementos lo antes posible.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta