75 ranjivosti popravljeno u Magento e-commerce platformi

U otvorenoj platformi za organiziranje e-trgovine Magento, što traje oko 20% tržište sustava za izradu online trgovina, identificiran ranjivosti, čija vam kombinacija omogućuje izvođenje napada za izvršavanje vašeg koda na poslužitelju, stjecanje potpune kontrole nad internetskom trgovinom i organiziranje preusmjeravanja plaćanja. Ranjivosti eliminiran u Magento izdanjima 2.3.2, 2.2.9 i 2.1.18, koja su zajedno popravila 75 sigurnosnih problema.

Jedan problem omogućuje neautentificiranom korisniku postizanje JavaScript (XSS) položaja koji se može izvršiti prilikom pregledavanja povijesti otkazanih kupnji u administratorskom sučelju. Suština ranjivosti je mogućnost zaobilaženja operacije čišćenja teksta pomoću funkcije escapeHtmlWithLinks() prilikom obrade bilješke u obrascu za otkazivanje na ekranu za naplatu (pomoću oznake "a href=http://onmouseover=..." ugniježđen u drugu oznaku). Problem se očituje korištenjem ugrađenog modula Authorize.Net koji se koristi za prihvaćanje plaćanja kreditnom karticom.

Za postizanje potpune kontrole korištenjem JavaScript koda u kontekstu trenutne sesije zaposlenika u trgovini, iskorištava se druga ranjivost koja vam omogućuje učitavanje phar datoteke pod krinkom slike (držanje napadi "Phar deserijalizacija"). Phar datoteka se može učitati putem obrasca za umetanje slike u ugrađenom WYSIWYG uređivaču. Nakon što je postigao izvršenje svog PHP koda, napadač može promijeniti podatke o plaćanju ili presresti podatke o kreditnoj kartici kupca.

Zanimljivo je da su informacije o problemu XSS-a programerima Magenta poslane još u rujnu 2018., nakon čega je krajem studenog objavljena zakrpa koja, kako se pokazalo, eliminira samo jedan od posebnih slučajeva i lako se zaobilazi. U siječnju je dodatno objavljeno o mogućnosti preuzimanja Phar datoteke pod krinkom slike i pokazalo se kako se kombinacija dviju ranjivosti može koristiti za kompromitiranje internetskih trgovina. Krajem ožujka u Magentu 2.3.1,
2.2.8 i 2.1.17 popravili su problem s Phar datotekama, ali su zaboravili XSS popravak, iako je prijava problema zatvorena. U travnju je nastavljeno XSS parsiranje i problem je riješen u izdanjima 2.3.2, 2.2.9 i 2.1.18.

Treba napomenuti da ova izdanja također popravljaju 75 ranjivosti, od kojih je 16 ocijenjeno kao kritično, a 20 problema može dovesti do izvršavanja PHP koda ili zamjene SQL-a. Većinu kritičnih problema može počiniti samo autentificirani korisnik, ali kao što je prikazano gore, autentificirane operacije se lako mogu postići korištenjem XSS ranjivosti, od kojih je nekoliko desetaka zakrpano u navedenim izdanjima.

Izvor: opennet.ru

Dodajte komentar