Computer >> कंप्यूटर >  >> नेटवर्किंग >> नेटवर्क सुरक्षा

Magento Amasty RMA एक्सटेंशन में मिली गंभीर कमजोरियां - तुरंत अपडेट करें

Amasty RMA एक्सटेंशन कमजोरियों के बारे में

Magento का उपयोग करने वाले क्लाइंट के साथ सुरक्षा ऑडिट सहभागिता के दौरान, हमारे इंजीनियरों ने Amasty RMA एक्सटेंशन में कुछ महत्वपूर्ण कमजोरियों का पता लगाया। पहली भेद्यता एक हैकर को सर्वर पर दुर्भावनापूर्ण फ़ाइलें अपलोड करने की अनुमति देती है। चूंकि php फाइलें भी अपलोड की जा सकती हैं, एक हैकर आसानी से सर्वर पर c99, r57, anishell आदि जैसे दुर्भावनापूर्ण शेल अपलोड कर सकता है।

यदि अतिरिक्त जांच की जगह नहीं है, तो एक हैकर इसका फायदा उठाकर पूरे सर्वर पर कब्जा कर लेगा। एक और भेद्यता, जो केवल आरएमए का उपयोग करने वाली कुछ वेबसाइटों में नहीं पाई गई थी, एक हैकर को सर्वर से किसी भी निर्देशिका को डाउनलोड करने की अनुमति देता है।

वेब ऐप के बारे में कुछ जानकारी उपलब्ध होने पर, हैकर सर्वर से महत्वपूर्ण फाइलों को डाउनलोड कर सकता है।

भेद्यता का विवरण

  • दुर्भावनापूर्ण फ़ाइल अपलोड:  दुर्भावनापूर्ण फ़ाइलों को अपलोड करने के लिए हैकर्स द्वारा अपलोड क्षेत्र का उपयोग किया जा सकता है। जैसे कोशिश करते समय हम एक php खोल अपलोड करने में सक्षम थे। यही कारण है कि Magento फ़ाइल अपलोड सुरक्षित . के लिए यह बहुत महत्वपूर्ण है . नीचे दी गई तस्वीर देखें:
    Magento Amasty RMA एक्सटेंशन में मिली गंभीर कमजोरियां - तुरंत अपडेट करें
  • निर्देशिका ट्रैवर्सल/फ़ाइल डाउनलोड:  यदि निम्न अनुरोध (नीचे चित्र देखें) किया जाता है, तो सर्वर पर एक फ़ाइल डाउनलोड की जा सकती है। लगभग हर सर्वर पर मौजूद .htaccess आदि जैसी सामान्य फाइलों के लिए हैकर्स आसानी से अनुमान लगा सकते हैं और उन्हें डाउनलोड कर सकते हैं। हालाँकि, हमारा क्लाइंट जो magento 1.9 पर था, वह इसके प्रति संवेदनशील था, लेकिन अन्य संस्करणों पर पुन:प्रस्तुत करना संभव नहीं था। Magento Amasty RMA एक्सटेंशन में मिली गंभीर कमजोरियां - तुरंत अपडेट करें

Magento RMA भेद्यताओं के परिणाम

  • संपूर्ण सर्वर से संभावित समझौता
  • हैकर्स द्वारा सर्वर फ़ाइल डाउनलोड
  • अंतिम उपयोगकर्ताओं/व्यवस्थापकों पर लक्षित हमला संभव

समयरेखा

एमास्टी टीम भेद्यता को ठीक करने में बहुत तेज थी। हमें आरएमए प्लग-इन के उत्पाद प्रबंधक किरिल से त्वरित उत्तर प्राप्त हुआ। जिसके बाद कुछ ही दिनों में पैच जारी कर दिया गया।

Magento सुरक्षित फ़ाइल अपलोड

Magento फ़ाइल अपलोड को सुरक्षित करना बहुत महत्वपूर्ण है, क्योंकि हैकर्स द्वारा दुर्भावनापूर्ण फ़ाइलों को अपलोड करने के लिए अपलोड क्षेत्र का उपयोग किया जा सकता है। जैसे कोशिश करते समय हम एक php खोल अपलोड करने में सक्षम थे।


  1. जर्नल ओपनकार्ट थीम 3.1.0 में संवेदनशील डेटा एक्सपोजर के परिणामस्वरूप SQL त्रुटियाँ - तुरंत अपडेट करें

    लोकप्रिय जर्नल थीम का उपयोग करते हुए ओपनकार्ट वेबसाइट पर ऑडिट के दौरान, हम यह पता लगाने में सक्षम थे कि एक विशेष एंडपॉइंट एसक्यूएल त्रुटियों के माध्यम से संवेदनशील डेटा एक्सपोजर के लिए कमजोर है। जर्नल संस्करण 3.1.0 इस मुद्दे को ठीक करते हुए 1 जुलाई, 2020 को जारी किया गया था। सीवीई आईडी: सीवीई-2020-

  1. सीडप्रोड द्वारा कमिंग सून पेज, अंडर कंस्ट्रक्शन एंड मेंटेनेंस मोड में पाया गया XSS भेद्यता =5.1.0 - तुरंत अपडेट करें

    कमिंग सून पेज, अंडर कंस्ट्रक्शन एंड मेंटेनेंस मोड, वर्डप्रेस वर्जन 5.1.0 और उससे नीचे के सीडप्रोड प्लगइन द्वारा स्टोर किए गए XSS के लिए असुरक्षित पाया गया, जब मैं प्लगइन का ऑडिट कर रहा था। बेहतर डेटा सैनिटाइजेशन के साथ प्लगइन संस्करण 5.1.2 24 जून, 2020 को जारी किया गया था। सीवीई आईडी: सीवीई-2020-15

  1. Adobe, Magento CMS में कई गंभीर कमजोरियों को ठीक करता है

    इस हफ्ते, Adobe ने अपने Magento प्लेटफॉर्म में कई उच्च-गंभीर कमजोरियों को संबोधित किया है, जिसने सैकड़ों हजारों वेबसाइटों को मनमाने कोड निष्पादन और ग्राहक सूची से छेड़छाड़ के हमलों के लिए असुरक्षित बना दिया है। वर्डप्रेस के बाद मैगेंटो दूसरा सबसे लोकप्रिय कंटेंट मैनेजमेंट सिस्टम (सीएमएस) प्लेटफॉर्म