Magento 電子商取引プラットフォームで 75 件の脆弱性が修正されました

電子商取引を組織するためのオープン プラットフォームで マゼンタ、約かかります 視聴者の38%が ネットショップ構築システムの市場、 識別された これらの脆弱性を組み合わせると、サーバー上でコードを実行する攻撃を実行したり、オンライン ストアを完全に制御したり、支払いのリダイレクトを組織したりすることが可能になります。 脆弱性 排除された Magento リリース 2.3.2、2.2.9、2.1.18 では、合わせて 75 件のセキュリティ問題が修正されました。

XNUMX つの問題により、認証されていないユーザーが、管理インターフェイスでキャンセルされた購入履歴を表示するときに実行できる JavaScript (XSS) 配置を実現できます。 この脆弱性の本質は、(「​​a href=http://onmouseover=...」タグを使用して) チェックアウト画面のキャンセル フォーム内のメモを処理する際に、escapeHtmlWithLinks() 関数を使用してテキスト クリーニング操作をバイパスできることです。別のタグにネストされています)。 この問題は、クレジット カード支払いの受け入れに使用される組み込みの Authorize.Net モジュールを使用するときに発生します。

店舗従業員の現在のセッションのコンテキストで JavaScript コードを使用して完全な制御を取得するには、XNUMX 番目の脆弱性が悪用され、画像を装って phar ファイルを読み込むことができます (開催 攻撃 「Phar デシリアライゼーション」)。 Phar ファイルは、組み込みの WYSIWYG エディターの画像挿入フォームを通じてアップロードできます。 PHP コードを実行すると、攻撃者は支払いの詳細を変更したり、顧客のクレジット カード情報を傍受したりすることができます。

興味深いことに、XSS 問題に関する情報は 2018 年 2.3.1 月に Magento 開発者に送信され、その後 XNUMX 月末にパッチがリリースされました。結局のところ、このパッチは特殊なケースのうち XNUMX つだけを排除し、簡単に回避できることが判明しました。 XNUMX 月には、画像を装って Phar ファイルをダウンロードする可能性についても報告され、XNUMX つの脆弱性の組み合わせがオンライン ストアを侵害するためにどのように使用される可能性があるかを示しました。 XNUMX 月末の Magento XNUMX では、
2.2.8 と 2.1.17 では Phar ファイルの問題が修正されましたが、問題チケットはクローズされましたが、XSS 修正は忘れられていました。 2.3.2 月に XSS 解析が再開され、この問題はリリース 2.2.9、2.1.18、および XNUMX で修正されました。

これらのリリースでは 75 件の脆弱性も修正されており、そのうち 16 件は重大と評価されており、20 件の問題は PHP コードの実行または SQL 置換につながる可能性があることに注意してください。 ほとんどの重大な問題は認証されたユーザーのみがコミットできますが、上で示したように、認証された操作は XSS の脆弱性を使用して簡単に実現でき、注目のリリースではそのうちの数十件にパッチが適用されています。

出所: オープンネット.ru

コメントを追加します