SUPEE 6788

13/12/2016

Em Outubro de 2015 a Magento lançou SUPEE 6788 para mais uma outra correção de segurança.

O Patch SUPEE 6788 corrige múltiplos problemas: em alguns casos hackers podem roubar senhas e dados dos clientes.

Se a versão do seu Magento é < 1.9.2.1, você precisa instalar o SUPEE 6788 no seu Magento Community (CE).

Versões Afetadas

Esse bug afeta todas as versões Magento Community Edition (CE) < 1.9.2.1 e algumas do Enterprise Edition (EE).

 

Falhas Encontradas:

  1. Uso de script Cross-Site com cabeçalhos inválidos: Como a página é cacheada, essa falha põe em riscos todos os clientes da loja, por que qualquer código HTML ou JavaScript pode ser injetado. Esse exploit funciona em configurações especificas de servidores e pode interceptar a sessão ou modificar a página com falsos formulários para coleta de dados de cartão de crédito;
  2. Erro nas configurações de Reporting que expõe configurações: Mensagens de erros geradas durante a instalação do Magento ou durante a falha na instalação de uma extensão, pode expor a configuração do Magento e as credenciais de acesso ao banco de dados. Em muitos casos, o servidor do banco de dados é configurado para prevenir conexões externas. Em outros casos, a informação pode ser explorada para efetuar um outro ataque;
  3. Diretivas de Filtros podem aceitar acesso ao dados protegidos: Funcionalidade de filtros de template de e-mail podem ser usados para chamar blocos e expor informações dos clientes como últimos pedidos ou integrações com senhas;
  4. Ataque na funcionalidade do Zend XML usando Multibyte Payloads: Magento pode ser forçado a ler XML via chamada de API que contenha ENTITY references para arquivos locais, com isso é possível ler senhas e arquivos de configurações.
  5. Potencial SQL Injection no Magento Core Model Base Classes: Apesar da funcionalidade do Core do Magento não ser afetada, essa falha pode impactar extensão de terceiros, como os utilizados em camadas de navegação;
  6. Potencial execução de código remoto usando o Cron: O cron.php está disponível para qualquer pessoa efetuar a chamada dele. Por causa do script pode fazer chamadas nas linhas de comando, isso vem a ser um potencial alvo para a vulnerabilidade Shellshock;
  7. Execução de Código Remoto / Usando a opção customizada File: Valores de opçãos customizadas não são limpos quando o tipo de opção customizado é alterado. Com isso, é possível injetar um código serializado malicioso no campo text do formulário e executá-lo alterando o tipo do campo de text para file;
  8. Cross-site script com Mensagens de Erros: Mensagens de erro no front da loja não são escapados corretamente, isso deixa o site vulnerável para ataques de Cross-site;
  9. Potencial execução de código remoto usando erros de Relatório e Produtos para Download: Sendo possível colocar uma informação invalida, incluindo código, dentro dos arquivos de relatórios de erros. Quando combinado com o acesso Admin ao catálogo, o hackers pode criar uma falso produto para download para executar um script PHP anteriormente enviado para o servidor;
  10. Exposição da URL de acesso ao Admin: Chamando um módulo diretamente, o hacker pode forçar o acesso a página de login ao Admin. Com a exibição da URL de acesso ao Admin, fica fácil para iniciar um ataque a senha de acesso;
  11. Proteção insuficiente no Processo de Reset do Password: O Token usado no request do GET para reset do password, não é cancelado depois de usado. Com isso, o Token pode ser reusado para roubar as senhas dos clientes;
  12. Diretório DEV não protegido: O diretório DEV do Magento não possuia um arquivo .htaccess adequado para o proteger. Como boa prática, todos os arquivos e diretório que não são públicos devem ser protegidos.

 

Instalando

Para instalação do SUPEE 6788, acessei o link https://magento.com/tech-resources/download e faça o download para a versão do Magento que utiliza.

Caso tenha dúvida no processo de instalação, veja o artigo Instalando patch no Magento.

 

Arquivos corrigidos pelo SUPEE 6788

 

Para maiores informações, clique aqui.

Alguma dúvida?

Posta aí!!!

 

Um abraço.

 

Nenhum Comentário

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *