En son güvenlik açığına karşı ne yapmalı: çalıntı kredi kartı verileri?


11

Birkaç gün önce çıkan haberlerden sonra, en yeni güvenlik açığı hakkında pek bir şey duymadım - ve resmi bir açıklamada bulunmadım. Sucuri, kredi kartı bilgilerinin, hatta $_POSTyönetici şifreleri ve benzeri tüm verilerin alınabileceğini söylüyor .

Henüz bir müşterinin saldırıya uğradığı bir durumum olmadı, ancak bunun gerçekleşmesi için beklemek istemiyorum. Henüz bir yama gören var mı?


En son Sucuri makalesi ile de ilginizi çekebilir @Ben Lessani (Sonassi) kullanıcısının yanıtları burada: magento.stackexchange.com/a/72697/231
Anna Völkl

Yanıtlar:


8

Ne tür bir yama veya resmi açıklama bekliyorsunuz? Blog gönderisi, yalnızca bir saldırganın koda erişimi olduğunda web uygulamasının güvenliğinin ihlal edilebileceğini söylüyor. Bu, her web uygulaması için geçerlidir. Magento terimi burada tamamen değiştirilebilir. Şu anda, etkilenen ana bilgisayarın nasıl ele geçirildiğine dair bir ipucu yok. Verilen örneklerde açık kapı, sunucu sorunlarından "katman 8" e kadar her şey olabilir.

Bu belirsizliğini korudukları ve değerli bilgiler bulamadıkları sürece, şirket adlarını yaymak, dalgalar yapmak, kendilerini güvenlik uzmanı olarak konumlandırmak vb. Gibi pek çok pazarlamadır. Magento "açıkça iyi bir hikaye anlatıyor.

Bu yayından hala ne öğrenebiliriz:

  • Kod tabanınızı beklenmedik değişiklikler için düzenli olarak izleyin.
  • Ödeme verilerinin işlenmesini bir PSP'ye bırakın.

Güncelleme: Bir yoktur Ben Marks tarafından resmi bir açıklama şimdi.


Evet, kaynağın oldukça belirsiz olduğunu biliyorum. Bu konuda Magento / eBay ile temasa geçip geçmediklerini de bilmiyorum. Her neyse, hala bir çekirdek hata olması mümkündür (ve son aylarda iki kez oldu) ve en azından "araştırıyoruz" ya da "bizim hatamız değil, bazı modül" gibi bir ifade beklerdim.
simonthesorcerer

Temel nedenin, dışarıdaki binlerce uzantıdan biri veya (eklenmemiş) Magento sürümü olabileceğini kabul ediyorum. Hedefe yönelik işlem yapmak için hala çok az bilgi imho.
mam08ixo

3

Magento sürümünüz güncel olduğu sürece, tüm en yeni yamaları yüklediniz ve sunucunuz kurulumla ilgili en iyi uygulamalarla (dosya izinleri, çalışan başka bir yazılım / web sitesi, güvenlik duvarı vb. Değil) karşılanıyor. .

Henüz belirli bir saldırı vektörü olmadığını belirtmek önemlidir:

Peki saldırı nasıl çalışır? Hala saldırı vektörlerini araştırıyoruz. Saldırganın Magento çekirdeğindeki veya yaygın olarak kullanılan bazı modül / uzantılardaki bir güvenlik açığından yararlandığı görülmektedir.

Düzenle:

Yukarıdaki yorumumda belirtildiği gibi, Ben Lessani'nin bazı arka plan bilgileri sağlayan başka bir ilgili sorunun ayrıntılı cevabına da göz atabilirsiniz: https://magento.stackexchange.com/a/72697/231


2

Değil (sadece) Magento

Diğer birçok web sitesinin bu şekilde saldırıya uğradığını gördüm, sadece Magento'da değil, kod tabanına kötü amaçlı kod ekledim. Ve birçok varyant var: POST verilerini çalan komut dosyaları, XSS ekleyen komut dosyaları, kök parolaları çalmaya çalışan komut dosyaları, verilerin işlenmesine izin veren komut dosyaları (Bitcoin madenciliği için, bu sunucudan spam e-postalar göndermek için), vb ...

Bazı durumlarda, bir istemci bilgisayardan FTP kimlik bilgilerinin (virüsler / kötü amaçlı yazılımlar tarafından) çalınması, diğer durumlarda uygulamada bir kötüye kullanım kullandı.

WordPress gibi istismarlar yoluyla sunucuya erişim sağlayabilen başka birçok uygulama vardır.

Magento'nun suçlanacağı tek bir durum var ve Magento'dan bir eylem beklenecek ve bu: istismar edilen uygulamanın en son versiyonun Magento olması ve tamamen yamanması durumunda.

Bu nedenle, bu vurgulanan davanın Magento'daki bir hatadan kaynaklanmasının sadece küçük bir şansı var. Bu yüzden Magento'dan hiçbir şey duymuyorsunuz.

Buradaki yeni şey, eklenen kodun özellikle Magento'yu hedeflemesi ve Magento'nun kod mimarisini ve ilkelerini kullanmasıdır.

Ne yapalım

Şimdi sorunuza "Buna karşı ne yapmalı?"


  • WordPress + Magento gibi aynı sunucu örneğinde asla iki farklı uygulama çalıştırmayın . Bazen WordPress'in www.magentoshop.com/blog/ adresinde olduğu gibi veya Magento'nun www.wordpresswebsite.com/shop/ adresinde çalıştığını görürsünüz. Bunu yapma. WordPress'teki istismarlar, saldırganın Magento verilerinize erişmesine izin verebilir.


  • GIT kullanıyorum Sürüm Kontrol Sistemi kullanın ve ayrıca web sitesinde dağıtmak için sunucuda (salt okunur erişim) var. Bu da çalışarak sistemdeki değişiklikler hakkında hızlı bir fikir veriyor git status.

  • Asla FTP kullanmayın, sadece SFTP kullanmayın,
    yukarıda bahsettiğim şifreleri asla saklamayın FTP şifrelerinin bir istemci bilgisayardan çalındığı. Ayrıca internet üzerinden şifrelenmemiş veri göndereceği için FTP kullanmak güvenli değildir. Bu yüzden SFTP kullanın ve şifrelerinizi asla FTP uygulamanızda saklamayın, sadece tembel olmayın ve sunucunuza her bağlandığınızda bunları yazın.


Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.