Falha do plug-in OptinMonster afetam mais de 1 milhão de sites WordPress

Falhas do plug-in OptinMonster afetam mais de 1 milhão de sites WordPress. Vulnerabilidade permitia acesso não autorizado à API e divulgação de informações confidenciais.

falha-do-plug-in-optinmonster-afetam-mais-de-1-milhao-de-sites-wordpress

Uma vulnerabilidade de alta gravidade no plug-in OptinMonster, rastreada como CVE-2021-39341 foi descoberta pela pesquisadora do Wordfence, Chloe Chamberland, em 28 de setembro de 2021, e a equipe de desenvolvimento por trás do plug-in a corrigiu em 7 de outubro de 2021, aponta o Security Affairs.

O plugin OptinMonster permite a criação de formulários opt-in para converter visitantes em assinantes/clientes. Além disso, o plug-in e o site do aplicativo OptinMonster contam com o uso de endpoints da API para permitir uma integração fácil e simplificar o processo de design.

Chamberland apontou que a maioria dos endpoints REST-API foram implementados de forma insegura, permitindo que atacantes não autenticados acessassem muitos dos vários endpoints em sites WordPress executando versões vulneráveis ??do plug-in.

Vulnerabilidade no plug-in OptinMonster afeta sites WordPress

falha-do-plug-in-optinmonster-afetam-mais-de-1-milhao-de-sites-wordpress

“O mais crítico dos endpoints REST-API era o endpoint / wp-json / omapp / v1 / support , que revelava dados confidenciais como o caminho completo do site no servidor, junto com a chave de API necessária para fazer solicitações no site OptinMonster. Com acesso à chave API, um invasor pode fazer alterações em qualquer campanha associada à conta OptinMonster conectada a um site e adicionar JavaScript malicioso que será executado sempre que uma campanha for exibida no site explorado”, analisa o Wordfence.

A implementação mais crítica está relacionada ao endpoint / wp-json / omapp / v1 / support que pode divulgar dados como o caminho completo do site no servidor e as chaves de API necessárias para solicitações no site OptinMonster. Um invasor com a chave de API pode fazer alterações nas contas OptinMonster, por exemplo, ou até mesmo plantar trechos de JavaScript maliciosos no site.

Chamberland também explicou que um invasor não autenticado pode acessar o endpoint da API e contornar as verificações de segurança usando uma solicitação HTTP sob certas condições. Além disso, um invasor não autenticado pode adicionar JavaScript malicioso a um site WordPress executando o plug-in OptinMonster, para redirecionar os visitantes a domínios maliciosos externos e sites totalmente controlados.

A pesquisadora encontrou outros endpoints REST-API vulneráveis ??registrados no plug-in que podem permitir que visitantes não autenticados, ou em alguns casos usuários autenticados com permissões mínimas, executem ações não autorizadas. Os atores da ameaça podem explorar o acesso a este endpoint para conduzir atividades maliciosas, como alterar as configurações e visualizar os dados da campanha.

Administradores de sites WordPress usando versões vulneráveis ??do plugin OptinMonster devem instalar a versão 2.6.5, aponta o Security Affairs.

Via: SecurityAffairs