Se você utiliza a plataforma Magento, com certeza você precisa ler esse artigo.

Uma vulnerabilidade na plataforma Magento permite executar códigos maliciosos em lojas virtuais.

A falha foi descoberta pela empresa de consultoria em segurança, DefenseCode, durante a auditoria de segurança da Magento CE. Uma vulnerabilidade de alto risco que permite execução remota de códigos, comprometendo todo o sistema. O ataque utiliza a vulnerabilidade CSRF (Cross Site Request Forgery).

Detalhes

ID: DC-2017-04-003;
Software: Magento CE;
Linguagem do Software: PHP;
Versão: 2.1.6 e anteriores;
Status do fornecedor: contatado e não resolvido;
Data: 13 de abril de 2017;
Risco: Alto.

Ao adicionar conteúdo de vídeo do Vimeo a um produto novo ou existente, o aplicativo recupera automaticamente uma imagem de visualização para o vídeo via POST, tendo um parâmetro de URL da imagem remota. Esse método pode ser alterado para GET.

Com isso, é possível alterar a URL da imagem e apontar para um arquivo diferente, por exemplo, um script PHP. O Magento baixará o arquivo para validação, e como o arquivo não se trata de uma imagem, a plataforma retorna com o erro “Disallowed file type“, mas não remove o arquivo do servidor.

O invasor pode fazer uma execução remota de códigos, por exemplo, enganando o Magento a baixar o arquivo de configuração .htaccess configurado para permitir execução e download de arquivos PHP infectados no diretório de download das imagens.

Com isso, um script PHP pode agir como um Backdoor, sendo acessado pela URL no navegador. E então, o invasor consegue procurar diretórios e ler arquivos do Magento.

A DefenseCode afirma que relatou o problema aos desenvolvedores do Magento em novembro, mas não receberam nenhuma resposta.

E desde de lá, várias versões do Magento Community Edition (CE) foram lançadas, sendo a mais recente 2.1.6. De acordo com o DefenseCode, todas as versões do Magento CE estão vulneráveis.

Para mais informações sobre a vulnerabilidade, clique aqui.

Vulnerabilidade no Magento expõe lojas virtuais - Blog Magento SECNET

Como se prevenir

O Magento ainda não lançou nenhuma atualização para corrigir a falha, mas você já pode tomar algumas precauções.

O primeiro passo é ativar a proteção CSRF.

Magento 1.9 ou inferior:

  1. Vá em System >> Configuration;
  2. Na barra lateral esquerda, na categoria “Advanced“, clique em System;
  3. No primeiro grupo, “CSRF protection“, selecione “Yes” na opção “Chave secreta na URL“.

Magento 2.0

  1. Vá em Stores >> Configuration;
  2. Na barra lateral esquerda, na categoria “Advanced“, clique em Admin;
  3. No grupo “Security“, verifique se a opção “Add Secret Key to URLs” está “Yes“.

E para impedir a execução remota de código através de upload de arquivo, o servidor deve ser configurado para desabilitar arquivos no .htaccess nos diretórios afetados. Caso não tenha conhecimento técnico, solicite ao desenvolvedor.

Fale com um especialista, tire suas dúvidas e veja como a plataforma Magento em um ambiente otimizado pode ajudá-lo.

Também tenha alguma proteção contra malwares, como o SiteLock, que faz verificações, identifica vulnerabilidades e protege seu site.

Para mais informações sobre a vulnerabilidade, clique aqui.

Achou o artigo relevante? Então compartilhe com seus amigos ou colegas nas redes sociais. Não demora nada e você ainda estará compartilhando conteúdo de valor para a sua rede. ?

Fonte: DefenseCode