Opravených 75 zraniteľností v platforme elektronického obchodu Magento

V otvorenej platforme na organizovanie elektronického obchodu Magento, čo trvá asi 20% trh systémov na vytváranie internetových obchodov, identifikované zraniteľnosti, ktorých kombinácia vám umožňuje vykonať útok na spustenie vášho kódu na serveri, získať plnú kontrolu nad internetovým obchodom a organizovať presmerovanie platieb. Zraniteľnosť eliminované vo vydaniach Magento 2.3.2, 2.2.9 a 2.1.18, ktoré spolu opravili 75 bezpečnostných problémov.

Jeden problém umožňuje neoverenému používateľovi dosiahnuť umiestnenie JavaScript (XSS), ktoré možno spustiť pri prezeraní histórie zrušených nákupov v rozhraní správcu. Podstatou zraniteľnosti je možnosť obísť operáciu čistenia textu pomocou funkcie escapeHtmlWithLinks() pri spracovaní poznámky vo formulári na zrušenie na obrazovke pokladne (pomocou značky „a href=http://onmouseover=...“) vnorené do inej značky). Problém sa prejavuje pri použití vstavaného modulu Authorize.Net, ktorý slúži na prijímanie platieb kreditnou kartou.

Na získanie plnej kontroly pomocou kódu JavaScript v kontexte aktuálnej relácie zamestnanca obchodu sa využíva druhá chyba zabezpečenia, ktorá vám umožňuje načítať súbor phar pod rúškom obrázka (držení útokov "Phar deserializácia"). Súbor Phar je možné nahrať prostredníctvom formulára na vloženie obrázka do vstavaného editora WYSIWYG. Po vykonaní svojho PHP kódu môže útočník zmeniť platobné údaje alebo zachytiť informácie o kreditnej karte zákazníka.

Zaujímavosťou je, že informácie o probléme XSS boli zaslané vývojárom Magento ešte v septembri 2018, po čom bola koncom novembra vydaná oprava, ktorá, ako sa ukázalo, odstraňuje iba jeden zo špeciálnych prípadov a dá sa ľahko obísť. V januári sa dodatočne objavila správa o možnosti stiahnuť si súbor Phar pod rúškom obrázka a ukázala, ako možno použiť kombináciu dvoch zraniteľností na kompromitáciu internetových obchodov. Na konci marca v Magento 2.3.1,
2.2.8 a 2.1.17 opravili problém so súbormi Phar, ale zabudli na opravu XSS, hoci lístok na vydanie bol uzavretý. V apríli sa obnovila analýza XSS a problém bol vyriešený vo vydaniach 2.3.2, 2.2.9 a 2.1.18.

Treba poznamenať, že tieto vydania tiež opravujú 75 zraniteľností, z ktorých 16 je hodnotených ako kritických a 20 problémov môže viesť k spusteniu kódu PHP alebo nahradeniu SQL. Najkritickejšie problémy môže spôsobiť iba overený používateľ, ale ako je uvedené vyššie, overené operácie možno ľahko dosiahnuť pomocou zraniteľností XSS, ktorých niekoľko desiatok bolo opravených v uvedených vydaniach.

Zdroj: opennet.ru

Pridať komentár