V otvorenej platforme na organizovanie elektronického obchodu
Jeden problém umožňuje neoverenému používateľovi dosiahnuť umiestnenie JavaScript (XSS), ktoré možno spustiť pri prezeraní histórie zrušených nákupov v rozhraní správcu. Podstatou zraniteľnosti je možnosť obísť operáciu čistenia textu pomocou funkcie escapeHtmlWithLinks() pri spracovaní poznámky vo formulári na zrušenie na obrazovke pokladne (pomocou značky „a href=http://onmouseover=...“) vnorené do inej značky). Problém sa prejavuje pri použití vstavaného modulu Authorize.Net, ktorý slúži na prijímanie platieb kreditnou kartou.
Na získanie plnej kontroly pomocou kódu JavaScript v kontexte aktuálnej relácie zamestnanca obchodu sa využíva druhá chyba zabezpečenia, ktorá vám umožňuje načítať súbor phar pod rúškom obrázka (
Zaujímavosťou je, že informácie o probléme XSS boli zaslané vývojárom Magento ešte v septembri 2018, po čom bola koncom novembra vydaná oprava, ktorá, ako sa ukázalo, odstraňuje iba jeden zo špeciálnych prípadov a dá sa ľahko obísť. V januári sa dodatočne objavila správa o možnosti stiahnuť si súbor Phar pod rúškom obrázka a ukázala, ako možno použiť kombináciu dvoch zraniteľností na kompromitáciu internetových obchodov. Na konci marca v Magento 2.3.1,
2.2.8 a 2.1.17 opravili problém so súbormi Phar, ale zabudli na opravu XSS, hoci lístok na vydanie bol uzavretý. V apríli sa obnovila analýza XSS a problém bol vyriešený vo vydaniach 2.3.2, 2.2.9 a 2.1.18.
Treba poznamenať, že tieto vydania tiež opravujú 75 zraniteľností, z ktorých 16 je hodnotených ako kritických a 20 problémov môže viesť k spusteniu kódu PHP alebo nahradeniu SQL. Najkritickejšie problémy môže spôsobiť iba overený používateľ, ale ako je uvedené vyššie, overené operácie možno ľahko dosiahnuť pomocou zraniteľností XSS, ktorých niekoľko desiatok bolo opravených v uvedených vydaniach.
Zdroj: opennet.ru