電子商取引を組織するためのオープン プラットフォームで
XNUMX つの問題により、認証されていないユーザーが、管理インターフェイスでキャンセルされた購入履歴を表示するときに実行できる JavaScript (XSS) 配置を実現できます。 この脆弱性の本質は、(「a href=http://onmouseover=...」タグを使用して) チェックアウト画面のキャンセル フォーム内のメモを処理する際に、escapeHtmlWithLinks() 関数を使用してテキスト クリーニング操作をバイパスできることです。別のタグにネストされています)。 この問題は、クレジット カード支払いの受け入れに使用される組み込みの Authorize.Net モジュールを使用するときに発生します。
店舗従業員の現在のセッションのコンテキストで JavaScript コードを使用して完全な制御を取得するには、XNUMX 番目の脆弱性が悪用され、画像を装って phar ファイルを読み込むことができます (
興味深いことに、XSS 問題に関する情報は 2018 年 2.3.1 月に Magento 開発者に送信され、その後 XNUMX 月末にパッチがリリースされました。結局のところ、このパッチは特殊なケースのうち XNUMX つだけを排除し、簡単に回避できることが判明しました。 XNUMX 月には、画像を装って Phar ファイルをダウンロードする可能性についても報告され、XNUMX つの脆弱性の組み合わせがオンライン ストアを侵害するためにどのように使用される可能性があるかを示しました。 XNUMX 月末の Magento XNUMX では、
2.2.8 と 2.1.17 では Phar ファイルの問題が修正されましたが、問題チケットはクローズされましたが、XSS 修正は忘れられていました。 2.3.2 月に XSS 解析が再開され、この問題はリリース 2.2.9、2.1.18、および XNUMX で修正されました。
これらのリリースでは 75 件の脆弱性も修正されており、そのうち 16 件は重大と評価されており、20 件の問題は PHP コードの実行または SQL 置換につながる可能性があることに注意してください。 ほとんどの重大な問題は認証されたユーザーのみがコミットできますが、上で示したように、認証された操作は XSS の脆弱性を使用して簡単に実現でき、注目のリリースではそのうちの数十件にパッチが適用されています。
出所: オープンネット.ru