S'han solucionat 75 vulnerabilitats a la plataforma de comerç electrònic Magento

En una plataforma de comerç electrònic oberta Magento, que dura aproximadament 20% mercat de sistemes per a la creació de botigues en línia, identificat vulnerabilitats, la combinació de les quals permet que un atac executi el seu codi al servidor, obtingui el control total de la botiga en línia i organitzi la redirecció de pagaments. Vulnerabilitats eliminat Les versions de Magento 2.3.2, 2.2.9 i 2.1.18, amb un total de 75 correccions de seguretat.

Un dels problemes permet a un usuari no autenticat aconseguir la col·locació del codi JavaScript (XSS), que es pot executar quan es visualitza l'historial de compres cancel·lades a la interfície d'administració. L'essència de la vulnerabilitat és la capacitat de saltar l'operació de neteja de text mitjançant la funció escapeHtmlWithLinks() quan es processa una nota al formulari de cancel·lació a la pantalla d'inici de pagament (utilitzant l'etiqueta "a href=http://onmouseover=..." imbricada). en una altra etiqueta). El problema es manifesta quan s'utilitza el mòdul integrat Authorize.Net, que s'utilitza per acceptar pagaments amb targetes de crèdit.

Per obtenir el control total mitjançant codi JavaScript en el context de la sessió actual d'un empleat de la botiga, s'aprofita una segona vulnerabilitat, que permet carregar un fitxer phar disfressat com a imatge (sostenint atacs "Deserialització Phar"). El fitxer Phar es pot carregar mitjançant el formulari d'inserció d'imatges a l'editor WYSIWYG integrat. Després d'haver aconseguit executar el seu codi PHP, l'atacant pot canviar les dades de pagament o organitzar la intercepció d'informació sobre les targetes de crèdit dels clients.

Curiosament, la informació sobre el problema XSS es va enviar als desenvolupadors de Magento el setembre de 2018, després de la qual cosa es va publicar un pegat a finals de novembre, que, segons va resultar, elimina només un dels casos especials i es pot evitar fàcilment. Al gener, es va informar addicionalment de la possibilitat de descarregar un fitxer Phar sota l'aparença d'una imatge i es va mostrar com la combinació de les dues vulnerabilitats es pot utilitzar per comprometre les botigues en línia. A finals de març a Magento 2.3.1,
2.2.8 i 2.1.17 van solucionar el problema amb els fitxers Phar, però van oblidar la correcció XSS tot i que el ticket d'emissió estava tancat. A l'abril, es va reprendre l'anàlisi XSS i el problema es va solucionar a les versions 2.3.2, 2.2.9 i 2.1.18.

Cal tenir en compte que aquestes versions també van solucionar 75 vulnerabilitats, 16 de les quals estan marcades com a crítiques, i 20 problemes poden provocar l'execució de codi PHP o la substitució d'SQL. La majoria de problemes crítics només els pot realitzar un usuari autenticat, però com es mostra anteriorment, les operacions autenticades no són difícils d'aconseguir amb les vulnerabilitats XSS, de les quals desenes s'han corregit a les versions marcades.

Font: opennet.ru

Afegeix comentari