V platformi za e-trgovino Magento je bilo odpravljenih 75 ranljivosti

V odprti platformi za organizacijo e-poslovanja Magento, ki traja približno 20% trg sistemov za izdelavo spletnih trgovin, ugotovljeno ranljivosti, katerih kombinacija vam omogoča izvedbo napada za izvajanje vaše kode na strežniku, popoln nadzor nad spletno trgovino in organizacijo preusmeritve plačil. Ranljivosti odpraviti v različicah Magento 2.3.2, 2.2.9 in 2.1.18, ki so skupaj odpravile 75 varnostnih težav.

Ena težava omogoča nepreverjenemu uporabniku, da doseže umestitev JavaScript (XSS), ki se lahko izvede pri ogledu zgodovine preklicanih nakupov v skrbniškem vmesniku. Bistvo ranljivosti je zmožnost zaobiti operacijo čiščenja besedila s funkcijo escapeHtmlWithLinks() pri obdelavi opombe v odpovednem obrazcu na zaslonu za odjavo (z uporabo oznake "a href=http://onmouseover=..." ugnezdeno v drugi oznaki). Težava se pokaže pri uporabi vgrajenega modula Authorize.Net, ki se uporablja za sprejemanje plačil s kreditnimi karticami.

Za pridobitev popolnega nadzora z uporabo kode JavaScript v kontekstu trenutne seje zaposlenega v trgovini je izkoriščena druga ranljivost, ki vam omogoča nalaganje datoteke phar pod krinko slike (držite napadi "Phar deserializacija"). Datoteko Phar je mogoče naložiti prek obrazca za vstavljanje slik v vgrajenem urejevalniku WYSIWYG. Ko doseže izvedbo svoje kode PHP, lahko napadalec spremeni podatke o plačilu ali prestreže podatke o kreditni kartici stranke.

Zanimivo je, da so bile informacije o težavi XSS razvijalcem Magenta poslane že septembra 2018, nakar je bil konec novembra izdan popravek, ki, kot se je izkazalo, odpravlja le enega od posebnih primerov in ga je enostavno zaobiti. Januarja so dodatno poročali o možnosti prenosa datoteke Phar pod krinko slike in pokazali, kako je mogoče kombinacijo dveh ranljivosti uporabiti za ogrožanje spletnih trgovin. Konec marca v Magento 2.3.1,
2.2.8 in 2.1.17 sta odpravila težavo z datotekami Phar, vendar sta pozabila popravek XSS, čeprav je bila prijava težave zaprta. Aprila se je razčlenjevanje XSS nadaljevalo in težava je bila odpravljena v izdajah 2.3.2, 2.2.9 in 2.1.18.

Opozoriti je treba, da te izdaje odpravljajo tudi 75 ranljivosti, od katerih jih je 16 ocenjenih kot kritičnih, 20 težav pa lahko vodi do izvajanja kode PHP ali zamenjave SQL. Večino kritičnih težav lahko povzroči le overjen uporabnik, toda kot je prikazano zgoraj, je mogoče overjene operacije enostavno doseči z uporabo ranljivosti XSS, od katerih je bilo več deset zakrpanih v omenjenih izdajah.

Vir: opennet.ru

Dodaj komentar