Computer >> कंप्यूटर >  >> नेटवर्किंग >> नेटवर्क सुरक्षा

पीडीएफ इनवॉइस प्लस मैगेंटो एक्सटेंशन में उच्च जोखिम भेद्यता मिली - तुरंत अपडेट करें

PDF इनवॉइस प्लस Magento एक्सटेंशन भेद्यता के बारे में

कुछ हफ़्ते पहले, हमारी सुरक्षा टीम Magento का उपयोग करके एक ग्राहक स्टोर पर सुरक्षा ऑडिट कर रही थी। ग्राहक द्वारा उपयोग किए गए एक्सटेंशन का परीक्षण करते समय, पीडीएफ इनवॉइस प्लस एक्सटेंशन में एक महत्वपूर्ण भेद्यता पाई गई। यह एक्सटेंशन ग्राहकों के लिए इनवॉइस जेनरेट करने के लिए सैकड़ों मैगेंटो स्टोर्स द्वारा व्यापक रूप से उपयोग किया जाने वाला एक्सटेंशन है। आमतौर पर, इन चालानों में अंतिम ग्राहक का पता और कभी-कभी उनकी व्यक्तिगत जानकारी भी होती है।

सुभेद्यता के परिणाम:

  • अंतिम उपयोगकर्ता डेटा की हानि
  • कोई भी किसी अन्य उपयोगकर्ता का चालान डाउनलोड कर सकता है
  • Google dorks के इस्तेमाल से इनवॉइस जानकारी का लीक होना

भेद्यता का विवरण:

  • पीडीएफ इनवॉइस प्लस का उपयोग करके किसी भी वेबसाइट पर जाएं
  • बस एक यूआरएल पर जाएं जैसे:https://AnyMageStore.com/pdfinvoiceplus/order/print/order_id/208/
  • ‘208’ . का मान बदलते रहें URL में और यदि उस नंबर के साथ कोई चालान मौजूद है, तो उसे डाउनलोड किया जाएगा
  • यह तब भी किया जा सकता है जब कोई व्यक्ति वेबसाइट में लॉग-इन न हो!

बड़े पैमाने पर शोषण संभव:

हमने महसूस किया कि जिस यूआरएल पर पीडीएफ इनवॉइस प्लस एक्सटेंशन इनवॉइस जारी करता है, वह लगभग हर स्टोर के लिए स्थिर रहता है, इसलिए इसे गूगल डॉर्क बनाया जा सकता है। हमने निम्नलिखित Google डॉर्क की कोशिश की:
[अलर्ट प्रकार ="सफलता" सक्षम_क्लोज़ ="नहीं"]इनयूआरएल:pdfinvoiceplus/[/alert] इसने सभी वेबसाइटों को पीडीएफ इनवॉइस प्लस का उपयोग करके दिखाया:

पीडीएफ इनवॉइस प्लस मैगेंटो एक्सटेंशन में उच्च जोखिम भेद्यता मिली - तुरंत अपडेट करें

ऐसे Magento स्टोर में, निम्न भाग:pdfinvoiceplus/order/print/order_id/508/ जब मुख्य वेबसाइट यूआरएल में जोड़ा जाता है तो उस स्टोर के ग्राहकों के लिए उत्पन्न चालान डाउनलोड हो जाते हैं। संख्या 508 स्टोर के आधार पर पुनरावृत्त/बदला या अनुमान लगाया जा सकता है।

यह अत्यधिक अनुशंसा की जाती है कि यदि आप इस एक्सटेंशन का उपयोग कर रहे हैं, तो कृपया अपने आप को इस Magento एक्सटेंशन भेद्यता से बचाने के लिए नवीनतम संस्करण में अपडेट करें।

समयरेखा

पीडीएफ इनवॉइस प्लस टीम इस मुद्दे को समझने में बहुत तेज थी और जल्दी से इसे ठीक करने पर काम कर रही थी। फिक्स पर काम करने के लिए एक व्यक्ति को जल्दी से उनकी टीम से सौंपा गया था। कुछ ही समय में एक नया संस्करण हमें सत्यापित करने के लिए भेजा गया था। सत्यापन के बाद, एक्सटेंशन का एक सुरक्षित संस्करण उनके ग्राहकों के लिए जारी किया गया था।


  1. संग्रहीत XSS भेद्यता Nagios लॉग सर्वर में मिली =2.1.6 - तुरंत अपडेट करें

    लोकप्रिय लॉग मॉनिटरिंग और प्रबंधन एप्लिकेशन, नागियोस लॉग सर्वर संस्करण 2.1.6 (परीक्षण के समय नवीनतम) का परीक्षण करने पर, हमने पाया कि यह संग्रहीत XSS हमलों के लिए असुरक्षित है। सीवीई आईडी: सीवीई-2020-16157 सारांश नागियोस लॉग सर्वर एक लोकप्रिय केंद्रीकृत लॉग प्रबंधन, निगरानी और विश्लेषण सॉफ्टवेयर

  1. जर्नल ओपनकार्ट थीम 3.1.0 में संवेदनशील डेटा एक्सपोजर के परिणामस्वरूप SQL त्रुटियाँ - तुरंत अपडेट करें

    लोकप्रिय जर्नल थीम का उपयोग करते हुए ओपनकार्ट वेबसाइट पर ऑडिट के दौरान, हम यह पता लगाने में सक्षम थे कि एक विशेष एंडपॉइंट एसक्यूएल त्रुटियों के माध्यम से संवेदनशील डेटा एक्सपोजर के लिए कमजोर है। जर्नल संस्करण 3.1.0 इस मुद्दे को ठीक करते हुए 1 जुलाई, 2020 को जारी किया गया था। सीवीई आईडी: सीवीई-2020-

  1. सीडप्रोड द्वारा कमिंग सून पेज, अंडर कंस्ट्रक्शन एंड मेंटेनेंस मोड में पाया गया XSS भेद्यता =5.1.0 - तुरंत अपडेट करें

    कमिंग सून पेज, अंडर कंस्ट्रक्शन एंड मेंटेनेंस मोड, वर्डप्रेस वर्जन 5.1.0 और उससे नीचे के सीडप्रोड प्लगइन द्वारा स्टोर किए गए XSS के लिए असुरक्षित पाया गया, जब मैं प्लगइन का ऑडिट कर रहा था। बेहतर डेटा सैनिटाइजेशन के साथ प्लगइन संस्करण 5.1.2 24 जून, 2020 को जारी किया गया था। सीवीई आईडी: सीवीई-2020-15