75 kerentanan tetep ing platform e-commerce Magento

Ing platform mbukak kanggo ngatur e-commerce Magento, kang njupuk babagan 20% pasar sistem kanggo nggawe toko online, dikenali vulnerabilities, kombinasi sing ngijini sampeyan kanggo nindakake serangan kanggo nglakokakΓ© kode ing server, gain kontrol lengkap liwat toko online lan ngatur redirection saka pembayaran. Kerentanan diilangi ing Magento release 2.3.2, 2.2.9 lan 2.1.18, kang bebarengan ndandani 75 masalah keamanan.

Siji masalah ngidini pangguna sing ora dikonfirmasi entuk panggonan JavaScript (XSS) sing bisa ditindakake nalika ndeleng riwayat tuku sing dibatalake ing antarmuka admin. Inti saka kerentanan yaiku kemampuan kanggo ngliwati operasi pembersihan teks nggunakake fungsi escapeHtmlWithLinks () nalika ngolah cathetan ing formulir pembatalan ing layar checkout (nggunakake tag "a href = http: // onmouseover = ...". dipasang ing tag liyane). Masalah kasebut muncul nalika nggunakake modul Authorize.Net sing dibangun, sing digunakake kanggo nampa pembayaran kertu kredit.

Kanggo entuk kontrol lengkap nggunakake kode JavaScript ing konteks sesi saiki karyawan toko, kerentanan kapindho dieksploitasi, sing ngidini sampeyan mbukak file phar kanthi kedok gambar (nyekel serangan "Phar deserialisasi"). File Phar bisa diunggah liwat formulir sisipan gambar ing editor WYSIWYG sing dibangun. Sawise entuk eksekusi kode PHP, panyerang banjur bisa ngganti rincian pembayaran utawa nyegat informasi kertu kredit pelanggan.

Apike, informasi babagan masalah XSS dikirim menyang pangembang Magento ing September 2018, sawise patch dirilis ing pungkasan November, sing, ternyata, mung ngilangi salah sawijining kasus khusus lan gampang diilangi. Ing wulan Januari, uga dilaporake babagan kemungkinan ndownload file Phar kanthi kedok gambar lan nuduhake kepiye kombinasi rong kerentanan bisa digunakake kanggo kompromi toko online. Ing pungkasan Maret ing Magento 2.3.1,
2.2.8 lan 2.1.17 ndandani masalah karo file Phar, nanging lali XSS fix, sanajan tiket masalah ditutup. Ing wulan April, parsing XSS diterusake lan masalah kasebut didandani ing rilis 2.3.2, 2.2.9, lan 2.1.18.

Perlu dicathet yen rilis kasebut uga ndandani 75 kerentanan, 16 sing dianggep kritis, lan 20 masalah bisa nyebabake eksekusi kode PHP utawa substitusi SQL. Masalah sing paling kritis mung bisa ditindakake dening pangguna sing wis dikonfirmasi, nanging kaya sing dituduhake ing ndhuwur, operasi sing dikonfirmasi bisa digayuh kanthi gampang nggunakake kerentanan XSS, sing sawetara rolas wis ditambal ing rilis sing dicathet.

Source: opennet.ru

Add a comment