Computer >> कंप्यूटर >  >> नेटवर्किंग >> नेटवर्क सुरक्षा

जर्नल ओपनकार्ट थीम 3.1.0 में संवेदनशील डेटा एक्सपोजर के परिणामस्वरूप SQL त्रुटियाँ - तुरंत अपडेट करें

लोकप्रिय जर्नल थीम का उपयोग करते हुए ओपनकार्ट वेबसाइट पर ऑडिट के दौरान, हम यह पता लगाने में सक्षम थे कि एक विशेष एंडपॉइंट एसक्यूएल त्रुटियों के माध्यम से संवेदनशील डेटा एक्सपोजर के लिए कमजोर है। जर्नल संस्करण 3.1.0 इस मुद्दे को ठीक करते हुए 1 जुलाई, 2020 को जारी किया गया था।

सीवीई आईडी: सीवीई-2020-15478

सारांश

जर्नल, 25K से अधिक वेबसाइटों में उपयोग की जाने वाली सबसे अधिक बिकने वाली ओपनकार्ट थीम, संवेदनशील जानकारी को उजागर करने और SQL इंजेक्शन जैसे अधिक हमलों के लिए संभावित रूप से कमजोर होने के लिए पाई गई थी।

संवेदनशील डेटा एक्सपोजर, एक OWASP शीर्ष 10 भेद्यता, तब होती है जब कोई एप्लिकेशन संवेदनशील डेटा को पर्याप्त रूप से सुरक्षित करने में विफल रहता है। उजागर की गई जानकारी में पासवर्ड, सत्र टोकन, क्रेडिट कार्ड डेटा, निजी स्वास्थ्य डेटा, और बहुत कुछ शामिल हो सकते हैं।

भेद्यता

15 जुलाई को भेद्यता पर अधिक विवरण जोड़े जाएंगे ताकि थीम उपयोगकर्ताओं के पास नवीनतम संस्करण में अपडेट करने के लिए पर्याप्त समय हो।

तकनीकी विवरण के साथ अपडेट करें:

जिस तरह से "पृष्ठ" पैरामीटर को /catalog/controller/journal3/blog.php में एक पूर्णांक के रूप में टाइपकास्ट किया जाता है , यदि कोई स्ट्रिंग में प्रवेश करता है, तो इसका परिणाम SQL त्रुटि, डेटाबेस विवरण और आंतरिक पथ दिखाते हुए एक विस्तृत त्रुटि संदेश में होता है।

ऐसी जानकारी एक हमलावर को अपने हमलों को बेहतर ढंग से तैयार करने में मदद कर सकती है। हम देखते हैं कि $page को $page = (int)Arr::get($this->request->get, 'page', 1); . का उपयोग करके एक पूर्णांक में कास्ट किया गया है उल्लिखित फ़ाइल में।

जर्नल ओपनकार्ट थीम 3.1.0 में संवेदनशील डेटा एक्सपोजर के परिणामस्वरूप SQL त्रुटियाँ - तुरंत अपडेट करें

समयरेखा

11 जून, 2020 को जर्नल टीम को भेद्यता की सूचना दी गई।
संस्करण 3.1.0 जिसमें भेद्यता को ठीक किया गया था, 1 जुलाई, 2020 को जारी किया गया था।

सिफारिश

  • थीम को नवीनतम संस्करण में अपडेट करने की अत्यधिक अनुशंसा की जाती है।
  • आप लाइन के बाद निम्न कोड भी जोड़ सकते हैं $page = (int)Arr::get($this->request->get, 'page', 1); में /catalog/controller/journal3/blog.php:
if ($page == 0)
	{
	    $page=1;
	}

संदर्भ

  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15478
  • https://docs.journal-theme.com/changelog
  • https://nvd.nist.gov/vuln/detail/CVE-2020-15478

  1. GiveWP प्लगइन में प्रमाणीकरण बायपास भेद्यता मिली - तुरंत अपडेट करें

    प्लगइन का नाम:GiveWP भेद्यता:सूचना प्रकटीकरण के साथ प्रमाणीकरण बाईपास प्रभावित संस्करण:<=2.5.4 पैच किया गया संस्करण:2.5.5 कुछ ही हफ्ते पहले, 70,000 से अधिक वेबसाइटों पर स्थापित वर्डप्रेस प्लगइन, गिवडब्ल्यूपी में एक भेद्यता का पता चला था। एक उच्च-सुरक्षा समस्या के रूप में माना जाता है, यह भेद्य

  1. WPForms प्लगइन 1.5.9 में XSS भेद्यता पाई गई - तुरंत अपडेट करें

    जब मैं प्लगइन का ऑडिट कर रहा था तब WPForms प्लगइन संस्करण 1.5.8.2 और नीचे प्रमाणित संग्रहीत XSS के लिए असुरक्षित पाया गया। बेहतर डेटा सैनिटाइजेशन के साथ WPForms संस्करण 1.5.9 5 मार्च, 2020 को जारी किया गया था। सीवीई आईडी: सीवीई-2020-10385 सारांश WPForms 3 मिलियन से अधिक सक्रिय इंस्टॉलेशन के साथ ए

  1. संग्रहीत XSS भेद्यता Nagios लॉग सर्वर में मिली =2.1.6 - तुरंत अपडेट करें

    लोकप्रिय लॉग मॉनिटरिंग और प्रबंधन एप्लिकेशन, नागियोस लॉग सर्वर संस्करण 2.1.6 (परीक्षण के समय नवीनतम) का परीक्षण करने पर, हमने पाया कि यह संग्रहीत XSS हमलों के लिए असुरक्षित है। सीवीई आईडी: सीवीई-2020-16157 सारांश नागियोस लॉग सर्वर एक लोकप्रिय केंद्रीकृत लॉग प्रबंधन, निगरानी और विश्लेषण सॉफ्टवेयर