Se você utiliza a plataforma Magento, com certeza você precisa ler esse artigo.
Uma vulnerabilidade na plataforma Magento permite executar códigos maliciosos em lojas virtuais.
A falha foi descoberta pela empresa de consultoria em segurança, DefenseCode, durante a auditoria de segurança da Magento CE. Uma vulnerabilidade de alto risco que permite execução remota de códigos, comprometendo todo o sistema. O ataque utiliza a vulnerabilidade CSRF (Cross Site Request Forgery).
Detalhes
ID: DC-2017-04-003;
Software: Magento CE;
Linguagem do Software: PHP;
Versão: 2.1.6 e anteriores;
Status do fornecedor: contatado e não resolvido;
Data: 13 de abril de 2017;
Risco: Alto.
Ao adicionar conteúdo de vídeo do Vimeo a um produto novo ou existente, o aplicativo recupera automaticamente uma imagem de visualização para o vídeo via POST, tendo um parâmetro de URL da imagem remota. Esse método pode ser alterado para GET.
Com isso, é possível alterar a URL da imagem e apontar para um arquivo diferente, por exemplo, um script PHP. O Magento baixará o arquivo para validação, e como o arquivo não se trata de uma imagem, a plataforma retorna com o erro “Disallowed file type“, mas não remove o arquivo do servidor.
O invasor pode fazer uma execução remota de códigos, por exemplo, enganando o Magento a baixar o arquivo de configuração .htaccess configurado para permitir execução e download de arquivos PHP infectados no diretório de download das imagens.
Com isso, um script PHP pode agir como um Backdoor, sendo acessado pela URL no navegador. E então, o invasor consegue procurar diretórios e ler arquivos do Magento.
A DefenseCode afirma que relatou o problema aos desenvolvedores do Magento em novembro, mas não receberam nenhuma resposta.
E desde de lá, várias versões do Magento Community Edition (CE) foram lançadas, sendo a mais recente 2.1.6. De acordo com o DefenseCode, todas as versões do Magento CE estão vulneráveis.
Para mais informações sobre a vulnerabilidade, clique aqui.
Como se prevenir
O Magento ainda não lançou nenhuma atualização para corrigir a falha, mas você já pode tomar algumas precauções.
O primeiro passo é ativar a proteção CSRF.
Magento 1.9 ou inferior:
- Vá em System >> Configuration;
- Na barra lateral esquerda, na categoria “Advanced“, clique em System;
- No primeiro grupo, “CSRF protection“, selecione “Yes” na opção “Chave secreta na URL“.
Magento 2.0
- Vá em Stores >> Configuration;
- Na barra lateral esquerda, na categoria “Advanced“, clique em Admin;
- No grupo “Security“, verifique se a opção “Add Secret Key to URLs” está “Yes“.
E para impedir a execução remota de código através de upload de arquivo, o servidor deve ser configurado para desabilitar arquivos no .htaccess nos diretórios afetados. Caso não tenha conhecimento técnico, solicite ao desenvolvedor.
Também tenha alguma proteção contra malwares, como o SiteLock, que faz verificações, identifica vulnerabilidades e protege seu site.
Para mais informações sobre a vulnerabilidade, clique aqui.
Achou o artigo relevante? Então compartilhe com seus amigos ou colegas nas redes sociais. Não demora nada e você ainda estará compartilhando conteúdo de valor para a sua rede. ?
Fonte: DefenseCode