Magento اي ڪامرس پليٽ فارم ۾ مقرر ٿيل 75 ڪمزوريون

اي ڪامرس کي منظم ڪرڻ لاء هڪ کليل پليٽ فارم ۾ Magento، جيڪو لڳندو آهي 20٪ آن لائن اسٽور ٺاهڻ لاء سسٽم جي مارڪيٽ، سڃاڻپ خطرات، جنهن جو ميلاپ توهان کي اجازت ڏئي ٿو هڪ حملو ڪرڻ لاءِ توهان جو ڪوڊ سرور تي عمل ڪرڻ لاءِ، آن لائن اسٽور تي مڪمل ڪنٽرول حاصل ڪريو ۽ ادائگي جي بحالي کي منظم ڪريو. ڪمزوريون ختم ڪيو ويو Magento ۾ 2.3.2، 2.2.9 ۽ 2.1.18 جاري ڪيا ويا، جن گڏجي 75 سيڪيورٽي مسئلن کي حل ڪيو.

ھڪڙو مسئلو ھڪڙو غير تصديق ٿيل استعمال ڪندڙ کي JavaScript (XSS) جي جڳھ حاصل ڪرڻ جي اجازت ڏئي ٿو جيڪو عمل ڪري سگھجي ٿو جڏھن منتظم انٽرفيس ۾ منسوخ ٿيل خريداري جي تاريخ ڏسڻ ۾. خطرن جو خلاصو اهو آهي ته escapeHtmlWithLinks() فنڪشن استعمال ڪندي ٽيڪسٽ ڪليننگ آپريشن کي بائي پاس ڪرڻ جي صلاحيت آهي جڏهن چيڪ آئوٽ اسڪرين تي منسوخي فارم ۾ هڪ نوٽ پروسيس ڪيو وڃي (استعمال ڪندي “a href=http://onmouseover=...” ٽيگ ٻئي ٽيگ ۾ nested). مسئلو پاڻ کي ظاھر ڪري ٿو جڏھن استعمال ڪندي ٺاھيل Authorize.Net ماڊل، جيڪو ڪريڊٽ ڪارڊ جي ادائيگي کي قبول ڪرڻ لاء استعمال ڪيو ويندو آھي.

هڪ اسٽور ملازم جي موجوده سيشن جي حوالي سان جاوا اسڪرپٽ ڪوڊ استعمال ڪندي مڪمل ڪنٽرول حاصل ڪرڻ لاءِ، هڪ ٻي ڪمزوري جو استحصال ڪيو ويو آهي، جيڪا توهان کي تصوير جي آڙ ۾ فري فائل لوڊ ڪرڻ جي اجازت ڏئي ٿي (هلائڻ حملا "فر ڊي سيريلائيزيشن"). Phar فائل کي اپلوڊ ڪري سگھجي ٿو تصوير داخل ڪرڻ واري فارم ذريعي تعمير ٿيل WYSIWYG ايڊيٽر ۾. حاصل ڪرڻ کان پوء هن جي پي ايڇ پي ڪوڊ تي عمل ڪرڻ، حملو ڪندڙ وري ادائگي جي تفصيل کي تبديل ڪري سگهي ٿو يا ڪسٽمر ڪريڊٽ ڪارڊ جي معلومات کي روڪيو.

دلچسپ ڳالهه اها آهي ته، XSS جي مسئلي بابت معلومات موڪلي وئي Magento ڊولپرز کي واپس سيپٽمبر 2018 ۾، جنهن کان پوء نومبر جي آخر ۾ هڪ پيچ جاري ڪيو ويو، جيڪو اهو نڪتو، صرف هڪ خاص ڪيسن کي ختم ڪري ٿو ۽ آساني سان ختم ڪيو ويو آهي. جنوري ۾، اهو اضافي طور تي ٻڌايو ويو ته هڪ تصوير جي آڙ ۾ هڪ فري فائل ڊائون لوڊ ڪرڻ جي امڪان ۽ ڏيکاريو ويو ته ڪيئن ٻن خطرن جو هڪ ميلاپ آن لائن اسٽورن کي سمجھوتو ڪرڻ لاء استعمال ڪري سگهجي ٿو. مارچ جي آخر ۾ Magento 2.3.1 ۾،
2.2.8 ۽ 2.1.17 فڪس فائلن سان مسئلو حل ڪيو، پر XSS فڪس کي وساري ڇڏيو، جيتوڻيڪ مسئلو ٽڪيٽ بند ڪيو ويو. اپريل ۾، XSS parsing ٻيهر شروع ڪيو ويو ۽ مسئلو حل ڪيو ويو 2.3.2، 2.2.9، ۽ 2.1.18.

اهو ياد رکڻ گهرجي ته اهي رليز پڻ 75 ڪمزورين کي درست ڪن ٿا، جن مان 16 کي نازڪ قرار ڏنو ويو آهي، ۽ 20 مسئلا PHP ڪوڊ جي عمل يا SQL متبادل جي ڪري سگھن ٿا. سڀ کان وڌيڪ نازڪ مسئلا صرف هڪ تصديق ٿيل صارف پاران انجام ڏئي سگھن ٿا، پر جيئن مٿي ڏيکاريل آهي، تصديق ٿيل آپريشن آساني سان حاصل ڪري سگھجن ٿيون XSS خطرات، جن مان ڪيترن ئي درجن کي نوٽ ڪيل رليز ۾ پيچ ڪيو ويو آهي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو