Magento ই-কমার্স প্ল্যাটফর্মে 75টি দুর্বলতা সংশোধন করা হয়েছে

একটি উন্মুক্ত ই-কমার্স প্ল্যাটফর্মে Magento, যা প্রায় লাগে 20% অনলাইন স্টোর তৈরির জন্য সিস্টেমের বাজার, চিহ্নিত দুর্বলতা, যার সংমিশ্রণ একটি আক্রমণকে সার্ভারে তার কোড কার্যকর করতে, অনলাইন স্টোরের উপর সম্পূর্ণ নিয়ন্ত্রণ অর্জন করতে এবং অর্থপ্রদানের পুনর্নির্দেশ সংগঠিত করতে দেয়। দুর্বলতা নির্মূল Magento 2.3.2, 2.2.9, এবং 2.1.18 রিলিজ, মোট 75টি নিরাপত্তা সংশোধন সহ।

সমস্যাগুলির মধ্যে একটি একটি অননুমোদিত ব্যবহারকারীকে জাভাস্ক্রিপ্ট কোড (এক্সএসএস) স্থাপন করার অনুমতি দেয়, যা অ্যাডমিন ইন্টারফেসে বাতিল করা কেনাকাটার ইতিহাস দেখার সময় কার্যকর করা যেতে পারে। দুর্বলতার সারমর্ম হল escapeHtmlWithLinks() ফাংশন ব্যবহার করে টেক্সট ক্লিনিং অপারেশন বাইপাস করার ক্ষমতা যখন চেকআউট স্টার্ট স্ক্রিনে বাতিল ফর্মে একটি নোট প্রসেস করা হয় ("a href=http://onmouseover=…" ট্যাগ ব্যবহার করে অন্য ট্যাগে)। বিল্ট-ইন মডিউল Authorize.Net ব্যবহার করার সময় সমস্যাটি নিজেকে প্রকাশ করে, যা ক্রেডিট কার্ডের মাধ্যমে অর্থপ্রদান গ্রহণ করতে ব্যবহৃত হয়।

একটি স্টোর কর্মচারীর বর্তমান সেশনের প্রেক্ষাপটে জাভাস্ক্রিপ্ট কোড ব্যবহার করে সম্পূর্ণ নিয়ন্ত্রণ পেতে, একটি দ্বিতীয় দুর্বলতাকে কাজে লাগানো হয়, যা একটি চিত্রের ছদ্মবেশে একটি phar ফাইল লোড করার অনুমতি দেয় (অধিষ্ঠিত আক্রমণ "ফার ডিসিরিয়ালাইজেশন")। Phar ফাইলটি অন্তর্নির্মিত WYSIWYG সম্পাদকে ইমেজ সন্নিবেশ ফর্মের মাধ্যমে আপলোড করা যেতে পারে। তাদের PHP কোড কার্যকর করতে সফল হওয়ার পরে, আক্রমণকারী তারপরে অর্থপ্রদানের বিবরণ পরিবর্তন করতে পারে বা গ্রাহকদের ক্রেডিট কার্ড সম্পর্কে তথ্য আটকানোর ব্যবস্থা করতে পারে।

মজার বিষয় হল, XSS সমস্যা সম্পর্কে তথ্য সেপ্টেম্বর 2018 সালে Magento বিকাশকারীদের কাছে পাঠানো হয়েছিল, তারপরে নভেম্বরের শেষে একটি প্যাচ প্রকাশ করা হয়েছিল, যা দেখা যাচ্ছে যে, শুধুমাত্র একটি বিশেষ ক্ষেত্রে বাদ দেওয়া হয়েছে এবং সহজেই বাইপাস করা হয়েছে। জানুয়ারিতে, একটি চিত্রের ছদ্মবেশে একটি ফার ফাইল ডাউনলোড করার সম্ভাবনা অতিরিক্তভাবে রিপোর্ট করা হয়েছিল এবং এটি দেখানো হয়েছিল যে কীভাবে দুটি দুর্বলতার সংমিশ্রণটি অনলাইন স্টোরগুলির সাথে আপস করতে ব্যবহার করা যেতে পারে। Magento 2.3.1 এ মার্চের শেষে,
2.2.8 এবং 2.1.17 Phar ফাইলগুলির সাথে সমস্যার সমাধান করেছে কিন্তু ইস্যু টিকিট বন্ধ থাকা সত্ত্বেও XSS সমাধান ভুলে গেছে৷ এপ্রিল মাসে, XSS পার্সিং আবার শুরু হয় এবং 2.3.2, 2.2.9, এবং 2.1.18 রিলিজে সমস্যাটি ঠিক করা হয়।

এটি লক্ষ করা উচিত যে এই রিলিজগুলি 75টি দুর্বলতাও ঠিক করেছে, যার মধ্যে 16টি সমালোচনামূলক হিসাবে চিহ্নিত করা হয়েছে এবং 20টি সমস্যা পিএইচপি কোড এক্সিকিউশন বা SQL প্রতিস্থাপনের দিকে নিয়ে যেতে পারে। বেশিরভাগ সমালোচনামূলক সমস্যাগুলি শুধুমাত্র একজন প্রমাণীকৃত ব্যবহারকারী দ্বারা সঞ্চালিত হতে পারে, কিন্তু উপরে দেখানো হিসাবে, XSS দুর্বলতাগুলির সাথে প্রমাণীকৃত অপারেশনগুলি অর্জন করা কঠিন নয়, যার মধ্যে কয়েক ডজন চিহ্নিত রিলিজে সংশোধন করা হয়েছে।

উত্স: opennet.ru

একটি মন্তব্য জুড়ুন