top of page

Falha nos CMS Magento permite a partir de um problema de XSS persistente roubar sessões e executar c


A falha podia ser explorada por atacantes não autenticados, podendo mesmo tomar controlo de todas as lojas online.

A partir do Cross-site Scripting persistente ou armazenado (Stored XSS), o atacante podia injetar um payload de javascript na componente administrativa do servidor, e dessa forma roubar a sessão do utilizador e posteriormente executar código remotamente a partir dessa sessão, tomando controlo, em última análise das lojas online.

Raiz do problema

O módulo embutido designado por core Authorize.Netpayment representa uma solução Visa que permite a uma loja processar pagamentos por cartão de crédito. Como este módulo é usado numa camada superior nas lojas, e sendo relativamente fácil de explorar, a severidade era bastante alta, dado que não precisava de nenhuma interação do utilizador.

A primeira falha de XSS reside mais especificamente na nota de cancelamento de uma nova encomenda, dado que se mostrou ser possível ultrapassar a sanitização escapeHtmlWithLinks() usada pela plataforma. Como os links sanitizados são processados via vsprintf(), são adicionadas aspas duplas na tag <i>, permitindo uma injeção de atributo.

Desta forma, assim que um colaborador fosse rever a encomenda cancelada, o payload seria ativado.

Versões vulneráveis

Magento 2.2.6

Versões corrigidas

2.3.2, 2.2.9 e 2.1.18

Fonte: https://www.securityweek.com/magento-patches-flaws-leading-site-takeover?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A%20Securityweek%20%28SecurityWeek%20RSS%20Feed%29&quicktabs_1=0

POSTS RECENTES:
PROCURE POR TAGS:
bottom of page