27 अक्टूबर 2015 को, Magento ने सुरक्षा पैच SUPEE-6788 जारी किया है। तकनीकी विवरणों के अनुसार , 4 APPSEC के जो तय किए गए हैं, उन्हें स्थानीय और सामुदायिक मॉड्यूल में कुछ सुधार की आवश्यकता है:
- APPSEC-1034, कस्टम व्यवस्थापक URL को दरकिनार करते हुए (डिफ़ॉल्ट रूप से अक्षम)
- APPSEC-1063, संभावित एसक्यूएल इंजेक्शन को संबोधित करता है
- APPSEC-1057, टेम्पलेट प्रसंस्करण विधि निजी जानकारी तक पहुंच की अनुमति देता है
- APPSEC-1079, कस्टम विकल्प फ़ाइल प्रकार के साथ संभावित शोषण को संबोधित करता है
मैं सोच रहा था कि कैसे जांचा जाए कि कौन से मॉड्यूल इस सुरक्षा पैच से प्रभावित हैं।
मैं निम्नलिखित आंशिक समाधान के साथ आया:
- APPSEC-1034:
<use>admin</use>
सभी स्थानीय और सामुदायिक मॉड्यूल के config.xml में खोजें। मुझे लगता है कि इस मुद्दे से प्रभावित सभी मॉड्यूल को सूचीबद्ध करना चाहिए। - APPSEC-1063: के लिए खोज
addFieldToFilter('(
औरaddFieldToFilter('`
स्थानीय और समुदाय मॉड्यूल के सभी PHP फ़ाइलों में। यह अधूरा है, क्योंकि चर का भी उपयोग किया जा सकता है। - APPSEC-1057: स्थानीय और सामुदायिक मॉड्यूल की सभी PHP फ़ाइलों में
{{config path=
और उनके लिए खोज करें{{block type=
, और श्वेतसूची से सभी तत्वों को फ़िल्टर करें। यह अधूरा है, क्योंकि इसमें किसी भी तरह के टेम्पलेट को शामिल नहीं किया गया है, जो कि व्यवस्थापक द्वारा जोड़ा गया है। - APPSEC-1079: कोई विचार नहीं।
उन एक्सटेंशनों की एक सूची भी है जो APPSEC-1034 और APPSEC-1063 पीटर जाप ब्लाकेमर द्वारा संकलित करने के लिए असुरक्षित हैं।