Plugin Magmi của Magento đứng trước nguy cơ bị tấn công phiên quản trị

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi WhiteHat News #ID:0911, 03/09/20, 11:09 AM.

  1. WhiteHat News #ID:0911

    WhiteHat News #ID:0911 WhiteHat Support

    Tham gia: 30/07/14, 10:07 AM
    Bài viết: 653
    Đã được thích: 78
    Điểm thành tích:
    48
    Lỗ hổng CSRF vẫn tiếp tục tồn tại trong plugin Magmi dành cho các cửa hàng trực tuyến Magento dù trước đó các nhà phát triển đã nhận được báo cáo về vấn đề này.
    magmi.jpg
    Tin tặc có thể sử dụng lỗ hổng này để thực thi mã tùy ý trên các máy chủ chạy Magmi (Magento Mass Importer) bằng cách lừa các quản trị viên đã xác thực nhấp vào một liên kết độc hại.
    Plugin hoạt động như một máy khách cơ sở dữ liệu Magento, có thể thêm một số lượng lớn sản phẩm vào một catalog hoặc mục cập catalog này.
    Nhà nghiên cứu Enguerran Gillier thuộc Tenable Web Application Security Team đã phân tích Magmi từ đầu năm nay và tìm thấy hai lỗ hổng an ninh có thể cho phép thực thi mã từ xa. Tuy nhiên, chỉ có một trong hai đã được vá cách đây vài ngày.
    Lỗ hổng CVE-2020-5776 ảnh hưởng đến tất cả các phiên bản Magmi, tồn tại do việc thiếu các token CSRF ngẫu nhiên vốn có thể bảo vệ hệ thống trước các cuộc tấn công CSRF.
    Mã PoC của CVE-2020-5776 đã được Tenable đăng tải trên trang GitHub cùng hướng dẫn sử dụng.
    Lỗ hổng thứ hai là lỗi qua mặt xác thực cho phép sử dụng thông tin xác thực mặc định khi kết nối với cơ sở dữ liệu Magento không thành công.
    Lỗ hổng CVE-2020-5777 có thể bị những kẻ tấn công khai thác bằng cách tấn công từ chối dịch vụ (DoS) đến kết nối cơ sở dữ liệu Magento.
    Gillier cho hay DoS có thể được thực hiện khi số lượng kết nối MySQL tối đa lớn hơn số lượng tối đa được máy chủ chấp nhận cho các kết nối HTTP. PoC cho lỗ hổng này cũng đã được công khai.
    Tenable đã báo cáo các lỗ hổng trong Magmi cho nhà phát triển từ ngày 3/6. Sau đó 3 ngày, nhà phát triển đã thừa nhận các vấn đề và thông báo sẽ sớm xử lý.
    Ngày 30/8, bản sửa lỗi cho lỗ hổng qua mặt xác thực đã được vá, lỗ hổng còn lại thì chưa.
    Nguồn: Bleeping computer
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  1. WhiteHat News #ID:0911
  2. WhiteHat News #ID:2112
  3. WhiteHat News #ID:2018
  4. WhiteHat News #ID:2018
Tags: