सुरक्षा पैच SUPEE-6788 से प्रभावित होने वाले मॉड्यूल की जांच कैसे करें


71

27 अक्टूबर 2015 को, Magento ने सुरक्षा पैच SUPEE-6788 जारी किया है। तकनीकी विवरणों के अनुसार , 4 APPSEC के जो तय किए गए हैं, उन्हें स्थानीय और सामुदायिक मॉड्यूल में कुछ सुधार की आवश्यकता है:

  • APPSEC-1034, कस्टम व्यवस्थापक URL को दरकिनार करते हुए (डिफ़ॉल्ट रूप से अक्षम)
  • APPSEC-1063, संभावित एसक्यूएल इंजेक्शन को संबोधित करता है
  • APPSEC-1057, टेम्पलेट प्रसंस्करण विधि निजी जानकारी तक पहुंच की अनुमति देता है
  • APPSEC-1079, कस्टम विकल्प फ़ाइल प्रकार के साथ संभावित शोषण को संबोधित करता है

मैं सोच रहा था कि कैसे जांचा जाए कि कौन से मॉड्यूल इस सुरक्षा पैच से प्रभावित हैं।

मैं निम्नलिखित आंशिक समाधान के साथ आया:

  • APPSEC-1034: <use>admin</use>सभी स्थानीय और सामुदायिक मॉड्यूल के config.xml में खोजें। मुझे लगता है कि इस मुद्दे से प्रभावित सभी मॉड्यूल को सूचीबद्ध करना चाहिए।
  • APPSEC-1063: के लिए खोज addFieldToFilter('(और addFieldToFilter('`स्थानीय और समुदाय मॉड्यूल के सभी PHP फ़ाइलों में। यह अधूरा है, क्योंकि चर का भी उपयोग किया जा सकता है।
  • APPSEC-1057: स्थानीय और सामुदायिक मॉड्यूल की सभी PHP फ़ाइलों में {{config path=और उनके लिए खोज करें {{block type=, और श्वेतसूची से सभी तत्वों को फ़िल्टर करें। यह अधूरा है, क्योंकि इसमें किसी भी तरह के टेम्पलेट को शामिल नहीं किया गया है, जो कि व्यवस्थापक द्वारा जोड़ा गया है।
  • APPSEC-1079: कोई विचार नहीं।

उन एक्सटेंशनों की एक सूची भी है जो APPSEC-1034 और APPSEC-1063 पीटर जाप ब्लाकेमर द्वारा संकलित करने के लिए असुरक्षित हैं।


मुझे पता नहीं है कि @PeterJaapBlaakmeer से कैसे संपर्क किया जा सकता है लेकिन मेरे पास एक एक्सटेंशन है जिसे सूची में जोड़ा जाना चाहिए: व्यवस्थापक url मुद्दे के लिए FreeLunchLabs ConstantContact
डेविड विल्किंस

6
इनमें से कुछ समाधानों के साथ कौन आया? अचानक वहाँ एक ब्लॉक प्रकार और चर श्वेतसूची होने जा रहा है? Magento को अपग्रेड करना हमेशा से एक दर्द रहा है, लेकिन इसे और भी ज्यादा दर्द देने के लिए Magento के लिए अच्छा काम है।
अगोप

6
हेह, मैगेंटो, उपहार जो देता रहता है। मैंने 1.9.2.1 संगतता के लिए सभी मॉड्यूल को अपग्रेड करना समाप्त कर दिया है। बेट मॉड्यूल डेवलपर्स सिर्फ खुशी के लिए कूद रहे हैं या पहाड़ियों के लिए चिल्ला रहे हैं।
फिस्को लैब्स

3
इस समय पैच को अगले सप्ताह के लिए स्थगित कर दिया गया - अगले सप्ताह की शुरुआत तक सुरक्षा पैच रिलीज़ को स्थगित कर दें और पैच को संशोधित करें ताकि डिफ़ॉल्ट रूप से व्यवस्थापक रूटिंग परिवर्तन बंद हो जाएं। इसका मतलब है कि पैच में फिक्स शामिल होगा, लेकिन यह स्थापित होने पर अक्षम हो जाएगा। नई रिलीज़ की तारीख और पैच में परिवर्तन से आपको अपने कोड में अपडेट करने के लिए कुछ अतिरिक्त समय मिलेगा और व्यापारियों को पैच के इस हिस्से को चालू करने की सुविधा मिलेगी, क्योंकि उनके एक्सटेंशन और अनुकूलन को इसके साथ काम करने के लिए अद्यतन किया गया है।
फायरबियर

जवाबों:


55

SUPEE-6788 जारी और व्यवस्थापक रूटिंग परिवर्तन डिफ़ॉल्ट रूप से बंद हो गए। इसका मतलब है कि पैच में फिक्स शामिल है, लेकिन यह स्थापित होने पर अक्षम हो जाएगा। इससे आपको अपने कोड में अपडेट करने के लिए कुछ अतिरिक्त समय मिलेगा और व्यापारियों को पैच के इस हिस्से को चालू करने के लिए लचीलापन मिलेगा, जब उनके एक्सटेंशन और अनुकूलन को इसके साथ काम करने के लिए अपडेट किया गया हो।

पथ पर जाने के बाद एक्सटेंशन के लिए व्यवस्थापक रूटिंग क्षमता सक्षम करने के लिए -> उन्नत -> व्यवस्थापक -> सुरक्षा पर जाएं।

Magento CE 1.4-1.6 पैच में देरी हो रही है और लगभग एक सप्ताह में उपलब्ध होना चाहिए!

SUPEE-6788 संसाधन सूची


किसी भी "ठीक नहीं करेगा" मॉड्यूल के लिए, क्या हम दस्तावेज़ कर सकते हैं कि सामान्य रूप से क्या बदलने की आवश्यकता है ताकि इन मॉड्यूल को 6788 के साथ काम करने के लिए मैन्युअल रूप से पैच किया जा सके? उदाहरण के लिए, "सभी addFieldToFilterकॉल से एक्स को हटा दें ।"
टायलर वी।

1
पैच जारी कर दिया गया है। कृपया अपना उत्तर अपडेट करें।
7ochem

@FireBear मैंने पहले ही कई बार Magento के पैच लागू किए हैं। लेकिन मुझे SUPEE-6788 के बारे में संदेह है। क्या मुझे इसे अन्य पैच की तरह लागू करने की आवश्यकता है और बाद में मैं Magento के व्यवस्थापक पैनल में व्यवस्थापक रूटिंग क्षमता को सक्षम कर सकता हूं या स्थापना के समय केवल मुझे ही ध्यान रखना है। कृपया सुझाव दे।
मुकेश

2
@ हाँ, आप इसे अन्य पैच के रूप में स्थापित कर सकते हैं, लेकिन टूटे हुए एक्सटेंशन के बारे में सावधान रहना होगा, यदि आप कुछ एक्सटेंशन का उपयोग सूची बनाते हैं - तो आपको उन्हें मैन्युअल रूप से ठीक करने या डेवलपर्स से अपडेट की प्रतीक्षा करने की आवश्यकता है, जब तक कि आप सक्षम नहीं कर सकते - व्यवस्थापक रूटिंग क्षमता एक्सटेंशन के लिए
FireBear

@FireBear आप समुदाय पर अपनी प्रतिक्रिया प्रदान कर सकते हैं। pmGoento.com/t5/Version-Upgrades/… (पहले और बाद में कस्टम मॉड्यूल)
मुकेश

21

संघर्षों का पता लगाने के बारे में अन्य टिप्पणियों की तर्ज पर, हमने ParadoxLabs में APPSEC-1034 (व्यवस्थापक नियंत्रकों) और APPSEC-1057 (श्वेतसूची) से प्रभावित हर चीज को ट्रैक करने के लिए एक स्क्रिप्ट बनाई है। यह किसी भी बुरे नियंत्रकों को ठीक करने का भी प्रयास करेगा, क्योंकि यह काफी सटीक और आक्रामक परिवर्तन है।

यह APPSEC-1063 (SQL इंजेक्शन) या APPSEC-1079 (कस्टम विकल्प) को कवर नहीं करता है, लेकिन यह बहुत अच्छा होगा यदि आप इसे कर सकते हैं। निश्चित नहीं है कि किसी भी प्रकार की सटीकता के साथ उन लोगों का पता कैसे लगाया जाए। हम योगदान के लिए खुले हैं।

https://github.com/rhoerr/supee-6788-toolbox


3
यह वास्तव में उपयोगी है, अच्छा काम करता है!
पज

FixWhitelists श्वेतसूची में ब्लॉक जोड़ता है, लेकिन चर के लिए ऐसा नहीं लगता - कृपया पुष्टि कर सकते हैं?
जिगोजाको 12

1
@ ज़िगोजाको यह दोनों को कवर करता है।
रयान होरे

हाँ, यह समझकर इसे दे दिया। उत्कृष्ट काम, पैराडॉक्सलैब्स द्वारा सुपर नौकरी :)
zigojacko

विरोधाभासों का सम्मान। वह उपकरण बड़ी मात्रा में काम बचा रहा है।
डार्ककॉबॉय

5

यह php स्क्रिप्ट प्रस्तावित SUPEE-6788 पैच से प्रभावित Magento कोड की पहचान करने में उपयोगी हो सकती है ।

यह किसी भी तरह से इस पैच के लिए एक फुलप्रूफ सिक्योरिटी चेक नहीं है , लेकिन इससे प्रभावित मॉड्यूल और कोड को जल्दी से स्कैन करने के लिए उपयोगी हो सकता है।

के साथ स्क्रिप्ट स्थापित करें

wget https://raw.githubusercontent.com/gaiterjones/magento-appsec-file-check/master/magento_appsec_file_check.php

अपने Magento की स्थापना के लिए पथ संपादित करें

$_magentoPath='/home/www/magento/';

Daud

php magento_appsec_file_check.php

प्रभावित फ़ाइलों को प्रदर्शित किया जाएगा:

*** Magento security file check ***
[1] APPSEC-1034, addressing bypassing custom admin URL
2 effected files :
<use>admin</use> found in  app/code/community/Itabs/Debit/etc/config.xml
<use>admin</use> found in  app/code/core/Mage/Adminhtml/etc/config.xml


[2] APPSEC-1063, addressing possible SQL injection
2 effected files :
collection->addFieldToFilter(' found in  app/code/community/Itabs/Debit/Model/Export/Abstract.php
collection->addFieldToFilter(' found in  app/code/community/Itabs/Debit/controllers/Adminhtml/OrderController.php
collection->addFieldToFilter(' not found.
collection->addFieldToFilter('\` not found.
collection->addFieldToFilter('\` not found.


[3] APPSEC-1057, template processing method allows access to private information
{{config path= not found.
{{block type= not found.


***********************************

स्क्रिप्ट कोड की घटनाओं के लिए मैगेंटो फ़ाइलों को खोजने के लिए grep का उपयोग करता है जो संभवतः SUPEE-6788 लागू होने पर अनुकूलन या एक्सटेंशन के साथ पिछड़े संगतता को तोड़ सकता है।


4

सभी एक्सटेंशन के साथ पहले से ही एक बड़ी सूची उपलब्ध है जो SUPEE-6788 के साथ टूट जाएगी

यहां अधिक जानकारी: https://docs.google.com/spreadsheets/d/1LHJL6D6xm3vD349DJsDF88FBI_6PZvx_u3FioC_1-rg/itit#gid=0


मैं यह जानने के लिए वास्तव में उत्सुक हूं कि यह सूची कैसे एकत्र की गई थी।
mam08ixo

3
यह भीड़ थी; मूल स्रोत है: docs.google.com/spreadsheets/d/…
हरमन स्लैटमैन

कृपया उपरोक्त पृष्ठ की सूची को हटा दें और इसके बजाय स्रोत से लिंक करें, जिसे अप-टू-डेट रखा गया है: docs.google.com/spreadsheets/d/…
Aad Mathijssen

1
क्या अद्यतन संस्करणों के बारे में बताने के लिए कोई संपर्क है? मैं वहां कम से कम 2-3 मॉड्यूल देखता हूं जो पहले से ही अपडेट थे।
8

-1

अनुमत चर की सूची, जिसे सामग्री फ़िल्टर के माध्यम से संसाधित किया जा सकता है, पीडीएफ में दिखाए गए से बड़ा है:

+ trans_email/ident_support/name
+ trans_email/ident_support/email
web/unsecure/base_url
web/secure/base_url
trans_email/ident_general/name
+ trans_email/ident_general/email
trans_email/ident_sales/name
trans_email/ident_sales/email
trans_email/ident_custom1/name
trans_email/ident_custom1/email
trans_email/ident_custom2/name
trans_email/ident_custom2/email
general/store_information/name
general/store_information/phone
general/store_information/address

(मैंने +पीडीएफ में वर्णित चर से पहले जोड़ा है )

सामग्री ब्लॉक के माध्यम से संसाधित किए जा सकने वाले अनुमत ब्लॉक निम्न हैं:

core/template
catalog/product_new
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.