未经身份验证的存储XS到RCE组合攻击暴露
更新保安研究人员警告说,Magento在Magento的安全漏洞中,可以滥用劫持电子商务系统的购物车软件。
在RIPS技术的安全研究人员发现的问题,来自HTML Sanitizer Bug和APhar Deserialization问题除了最新版本的流行包。
更具体地说,一个未经身份验证的存储的跨站点脚本(XSS)可能会升级触发远程代码执行(RCE)。
“这种链可以被未经认实的攻击者滥用,以完全收购某些魔法店商店并重定向支付,”rips Tech的Simon Scannell警告说技术博客文章。
所有已启用内置授权仪器支付模块的Magento商店都存在风险。
幸运的是,Adobe上周补丁了这个问题,允许撕裂技术对其调查结果公开。
authorize.net.签证开发的技术不对任何漏洞负责,这些漏洞源于Magento的实施。
安全弱点是指未经身份化的攻击者可以注入一个存储XS有效载荷进入Magento Store的管理员后端。
此JavaScript有效载荷将在下次目标组织中的授权用户登录到管理仪表板时运行,劫持过程中的管理会话。
然后攻击的第二阶段发挥作用。可能会利用经过身份验证的RCE漏洞,从而通过攻击者完全收购商店。
这将打开各种恶作剧的门,包括但不限于,信用卡信息被盗来自现在受到的商店的客户,或向由犯罪分子控制的银行账户重定向。
beplay体育能用吗Web应用程序安全测试坚定的Rips Tech得出结论:“我们评价爆炸链的严重程度,因为攻击者可以在没有任何先前的知识或访问Magento商店的情况下利用它,并且没有必要的社会工程。”
求解一个目标商店使用Authorize.Net模块很简单,可以自动化,开辟了大规模开发的基于谷物的商店的可能性。
幸运的是,来自Adobe拥有的Magento的补丁已经可用。
补丁在上周在2.3.2,2.2.9和Magento的2.2.9和2.1.18中发布以前报道过。这释放解决了保险杠总共130个漏洞,包括14个RCE错误。
Scannell表示,他发现的Magento脆弱性的影响很难。
他说每日SWbeplay2018官网IG.:“很难判断现在有多少商店受到影响。然而,难以更新难以更新的商店,并且只要我个人知道,没有任何独立的补丁。我个人认为由复杂的群体思考剥削是可能的。”
一位高级的Magento开发人员会加上缺陷对未被划分的商店的危险。
Sergii Shymko,Magento Architect和Magento 2联合创始人,他在Twitter上提供了评估。
“攻击者可以放置恶意@Authorizenet订单,等待取消,劫持管理员会话,并通过Deserialized恶意PHAR://通过WYSIWYG控制器来引导远程代码执行,”他写道。
每日SWbeplay2018官网IG.已联系了Adobe进行评论,并将更新此故事,何时提供更多信息。
此故事已更新,以便为发现漏洞的研究员Simon Scannell提供评论。