Magentoの更新、悪意のある管理者に対する保護、データ漏洩、コード実行

画像



Magento 2.1.9、2.0.16アップデートでは、XSS、CSRF、不正データ漏洩、店舗管理者/オペレーターからの保護など、多くのパッチが提供されました。

Magento 1.x、1.9.3.6、1.14.3.6のアップデートも受信しました。



簡単にするために、悪い管理者/オペレーター-Odminと呼びます。

更新:注文された商品に関するデータの漏洩がどのように発生するかの説明を追加しました。



クリティカル(1)



APPSEC-1800:CMSおよびレイアウトのリモートコード実行の脆弱性

文字通り:Odminはサーバーで実行されるコードを書くことができます。 これはすべて、コード実行を呼び出すことができるレイアウトのおかげです。 むかしむかし、Magento 1.xでこのような構成を記述して、製品ページのファイルの内容を表示することができました。 ほとんどの場合、非常によく似たものが使用されるか、一部のブロックで「有害なパラメーター」を設定できます。



高リスク(3)



APPSEC-1887 Odminは読む価値のないものを読むことができました。

APPSEC-1850 Odminは非常に重要なものを削除し、ストアを停止する可能性があります

APPSEC-1851 RCE Odminは悪意のあるコードを実行する可能性がありますが、その結果は想像できます。



中リスク(29)



APPSEC-1567買い手はいくつかにアクセスした後に注文データを取得できますが、Cookieを作成する必要があります。

APPSEC-1769 Odminは間違った場所にサイトマップを書き込むことができました

APPSEC-1713システムリンクに関する重要なデータを取得できます

APPSEC-1852 XSSおよびCSRF OdminはXSSおよびCSRFを配置できました

APPSEC-1482 「not there」を送信する機能

APPSEC-1502 XSS Odminは、商品の種類に名前を付けることができます

APPSEC-1494 XSSサーバーとニュースxmlの間に誰かが自分のxmlを挿入した場合。

APPSEC-1793 CRE Nginxを搭載したサーバーの場合、ファイルをアップロードして実行できます

APPSEC-1819有効期限が切れていないクライアントセッションのキャプチャ

APPSEC-1802 CSRFはクライアントアカウント管理をキャプチャできます

APPSEC-1493 XSSページのタイトルにコードを入力できました

APPSEC-1755 CSRFクライアントがログインした後に何かをすることが可能でした

APPSEC-1853 XSSおよびCSRF Odminは配布モジュールに追加できます

APPSEC-1729 XSS Odminは注文ステータスの名前にコードを追加できました

APPSEC-1591 XSS Odminは製品写真に問題を引き起こす可能性があります

APPSEC-1896 XSS Odminは、悪意のあるコードを順番に並べる可能性があります

APPSEC-1673 SVGファビコン経由のXSS Odminによる問題のスロー

APPSEC-1773 DoS Odminは、作成時にページIDを指定して、新規作成を不可能にすることができました

APPSEC-1577 XSS Odminは統合をアクティブ化するときにコードを追加できました

APPSEC-1510限られた権利を持つOdminがファビコンを置き換える可能性がある

APPSEC-1545 XSS Odminはクライアントフィールドにコードを書き込むことができます

APPSEC-1535 Odminは、テーブルでの迅速な編集により値を編集できました。

APPSEC-1588ペストは、チェックアウト中に以前のすべての注文のデータを「マージ」できました

APPSEC-1701 APIセッションの再利用の可能性

APPSEC-1630システム更新のステータスを知ることができました

APPSEC-1628サーバー上の絶対パスの取得

APPSEC-1599ブラウザが自動置換管理パネルのログインを使用しようとする



低リスク(2)



APPSEC-1709管理者のメールを取得できました

APPSEC-1495表示権なしで注文フィールドを編集



興味深い攻撃



興味深いのは、Magento 1.xに従って解決できることです。

APPSEC-1793 nginxは戦闘システムで非常に頻繁に使用されます。

APPSEC-1588競合他社から購入した商品の顧客データを取得できました。

注文明細の識別子を使用して、先に注文の明細識別子を使用して商品をカートに追加しようとすると、商品が追加されます。



これは時間、順序、または日付を与えるものではありませんが、Xの瞬間からストアを「モニター」し始めると、Xの瞬間から顧客が購入したものに関するデータを収集できます。そのようなデータを収集するには、定期的にシステムをポーリングする必要があります。



時間Xで、最後に注文した製品の識別子を見つける必要があります。 商品が削除されていない場合は、店舗のベストセラー製品のデータベースを収集することもできます。



終わる代わりに

35の脆弱性のうち18-ストア管理者が独立して損害を与えた場合の内部からの攻撃



代理店とモジュールサプライヤー

Odminが来ないように、デモスタンドを更新する価値があります。



店主

1.管理者のリストを確認して、管理者の間にOdminがいないようにします。

2.競合他社やスパマーに注文データを提供しないように更新する価値があります。



ソース



パッチはGithubで表示できます: 2.015-2.0.16および2.1.8-2.1.9



更新:注文された商品に関するデータの漏洩がどのように発生するかの説明を追加しました。



All Articles