75 o wendidau wedi'u pennu ym mhlatfform e-fasnach Magento

Mewn llwyfan agored ar gyfer trefnu e-fasnach Magento, sy'n cymryd tua 20% marchnad systemau ar gyfer creu siopau ar-lein, wedi'i nodi gwendidau, y mae'r cyfuniad ohonynt yn eich galluogi i gynnal ymosodiad i weithredu'ch cod ar y gweinydd, ennill rheolaeth lawn dros y siop ar-lein a threfnu ailgyfeirio taliadau. Gwendidau dileu mewn datganiadau Magento 2.3.2, 2.2.9 a 2.1.18, a oedd gyda'i gilydd yn pennu 75 o faterion diogelwch.

Mae un mater yn caniatΓ‘u i ddefnyddiwr heb ei ddilysu gyflawni lleoliad JavaScript (XSS) y gellir ei weithredu wrth edrych ar yr hanes prynu wedi'i ganslo yn y rhyngwyneb gweinyddol. Hanfod y bregusrwydd yw'r gallu i osgoi'r gweithrediad glanhau testun gan ddefnyddio'r swyddogaeth escapeHtmlWithLinks() wrth brosesu nodyn yn y ffurflen ganslo ar y sgrin desg dalu (gan ddefnyddio'r tag β€œa href=http://onmouseover=...” nythu mewn tag arall). Mae'r broblem yn amlygu ei hun wrth ddefnyddio'r modiwl Authorize.Net adeiledig, a ddefnyddir i dderbyn taliadau cerdyn credyd.

Er mwyn ennill rheolaeth lawn gan ddefnyddio cod JavaScript yng nghyd-destun sesiwn gyfredol gweithiwr siop, manteisir ar ail fregusrwydd, sy'n eich galluogi i lwytho ffeil phar o dan gochl delwedd (daliad ymosodiadau "Dad-serialization Phar"). Gellir uwchlwytho'r ffeil Phar trwy'r ffurflen mewnosod delwedd yn y golygydd WYSIWYG adeiledig. Ar Γ΄l cyflawni ei god PHP, gall yr ymosodwr wedyn newid manylion talu neu ryng-gipio gwybodaeth cerdyn credyd cwsmeriaid.

Yn ddiddorol, anfonwyd gwybodaeth am broblem XSS at ddatblygwyr Magento yn Γ΄l ym mis Medi 2018, ac ar Γ΄l hynny rhyddhawyd darn ddiwedd mis Tachwedd, sydd, fel y digwyddodd, yn dileu dim ond un o'r achosion arbennig ac yn hawdd ei osgoi. Ym mis Ionawr, adroddwyd hefyd am y posibilrwydd o lawrlwytho ffeil Phar o dan gochl delwedd a dangosodd sut y gellid defnyddio cyfuniad o ddau wendid i beryglu siopau ar-lein. Ar ddiwedd mis Mawrth yn Magento 2.3.1,
Fe wnaeth 2.2.8 a 2.1.17 ddatrys y broblem gyda ffeiliau Phar, ond wedi anghofio'r atgyweiriad XSS, er bod y tocyn cyhoeddi ar gau. Ym mis Ebrill, ailddechreuodd dosrannu XSS a phenderfynwyd y mater yn natganiadau 2.3.2, 2.2.9, a 2.1.18.

Dylid nodi bod y datganiadau hyn hefyd yn trwsio 75 o wendidau, y mae 16 ohonynt yn cael eu graddio'n hollbwysig, a gall 20 mater arwain at weithredu cod PHP neu amnewid SQL. Dim ond defnyddiwr dilys sy'n gallu cyflawni'r rhan fwyaf o broblemau critigol, ond fel y dangosir uchod, mae'n hawdd cyflawni gweithrediadau dilys trwy ddefnyddio gwendidau XSS, y mae sawl dwsin ohonynt wedi'u clytio yn y datganiadau a nodwyd.

Ffynhonnell: opennet.ru

Ychwanegu sylw