未经身份验证的存储XS到RCE组合攻击暴露

更新保安研究人员警告说,Magento在Magento的安全漏洞中,可以滥用劫持电子商务系统的购物车软件。

在RIPS技术的安全研究人员发现的问题,来自HTML Sanitizer Bug和APhar Deserialization问题除了最新版本的流行包。

更具体地说,一个未经身份验证的存储的跨站点脚本(XSS)可能会升级触发远程代码执行(RCE)。

“这种链可以被未经认实的攻击者滥用,以完全收购某些魔法店商店并重定向支付,”rips Tech的Simon Scannell警告说技术博客文章

所有已启用内置授权仪器支付模块的Magento商店都存在风险。

幸运的是,Adobe上周补丁了这个问题,允许撕裂技术对其调查结果公开。

authorize.net.签证开发的技术不对任何漏洞负责,这些漏洞源于Magento的实施。

安全弱点是指未经身份化的攻击者可以注入一个存储XS有效载荷进入Magento Store的管理员后端。

此JavaScript有效载荷将在下次目标组织中的授权用户登录到管理仪表板时运行,劫持过程中的管理会话。

然后攻击的第二阶段发挥作用。可能会利用经过身份验证的RCE漏洞,从而通过攻击者完全收购商店。

这将打开各种恶作剧的门,包括但不限于,信用卡信息被盗来自现在受到的商店的客户,或向由犯罪分子控制的银行账户重定向。

beplay体育能用吗Web应用程序安全测试坚定的Rips Tech得出结论:“我们评价爆炸链的严重程度,因为攻击者可以在没有任何先前的知识或访问Magento商店的情况下利用它,并且没有必要的社会工程。”

求解一个目标商店使用Authorize.Net模块很简单,可以自动化,开辟了大规模开发的基于谷物的商店的可能性。

幸运的是,来自Adobe拥有的Magento的补丁已经可用。

补丁在上周在2.3.2,2.2.9和Magento的2.2.9和2.1.18中发布以前报道过。这释放解决了保险杠总共130个漏洞,包括14个RCE错误。

Scannell表示,他发现的Magento脆弱性的影响很难。

他说每日SWbeplay2018官网IG.:“很难判断现在有多少商店受到影响。然而,难以更新难以更新的商店,并且只要我个人知道,没有任何独立的补丁。我个人认为由复杂的群体思考剥削是可能的。”

一位高级的Magento开发人员会加上缺陷对未被划分的商店的危险。

Sergii Shymko,Magento Architect和Magento 2联合创始人,他在Twitter上提供了评估。

“攻击者可以放置恶意@Authorizenet订单,等待取消,劫持管理员会话,并通过Deserialized恶意PHAR://通过WYSIWYG控制器来引导远程代码执行,”他写道

每日SWbeplay2018官网IG.已联系了Adobe进行评论,并将更新此故事,何时提供更多信息。


此故事已更新,以便为发现漏洞的研究员Simon Scannell提供评论。