Kritik Magento Güvenlik Açığı Saldırganların Kod Yürütmesine İzin Veriyor


Kritik Magento Güvenlik Açığı

Sansec Tehdit Araştırma Ekibi, Magento 2 şablon saldırılarında bir artış olduğunu fark etti. Magento 2’deki (CVE-2022-24086) olarak izlenen bu kritik şablon güvenlik açığı, e-ticaret siber suçluları arasında artıyor. Güvenlik açığı, kimliği doğrulanmamış saldırganların yama uygulanmamış sitelerde kod yürütmesine olanak tanır.

Magento, birçok çevrimiçi mağazaya güç sağlayan, Adobe’ye ait popüler bir açık kaynaklı e-ticaret platformudur. Platformda 150.000’den fazla çevrimiçi mağaza oluşturuldu. Nisan 2021 itibariyle Magento, küresel e-ticaret platformlarında %2,32 pazar payına sahiptir.

Kritik Magento Güvenlik Açığı

Adobe, bu Magento 2 Güvenlik Açığı’nı (CVE-2022-24086) Şubat 2022’de düzeltti; daha sonra güvenlik araştırmacıları, kitlesel sömürüye yol açan güvenlik açığı için istismar kodu oluşturdular.

DÖRT

Sansec araştırmacıları 3 şablon hackinin bulgularını paylaştı. Rapor, gözlemlenen saldırıların etkileşimli olduğunu söylüyor; Magento ödeme akışını otomatikleştirmek çok zor olduğundan. Yeni bir müşteri hesabının oluşturulması ve ödemenin başarısız olmasına neden olabilecek bir sipariş verilmesi ile başlar.

https://www.bleepstatic.com/images/news/u/1220909/Code%20and%20Details/part-of-inj-code.png
Enjekte Edilen Şablon Kodunun Bir Parçası

Uzmanlar, bunun 223sam(.)jpg adlı bir Linux yürütülebilir dosyasını indirdiğini ve onu arka plan işlemi olarak başlattığını söylüyor.

“Aslında bir Uzaktan Erişim Truva Atı (RAT). Bellekte kalırken, bir durum dosyası oluşturur ve komutlar için Bulgaristan’da barındırılan uzak bir sunucuyu yoklar”, Sansec

Araştırmacılar, RAT’ın veritabanına ve çalışan PHP süreçlerine tam erişime sahip olduğuna dikkat çekti. Ayrıca, çok sunuculu bir küme ortamındaki herhangi bir düğüme RAT enjekte edilebilir.

Bu saldırının bir başka çeşidi, bir health_check.php arka kapısının enjekte edilmeye çalışılmasıdır. POST parametresi aracılığıyla komutları kabul eden yeni bir dosya oluşturur:

Kötü amaçlı PHP dosyası

Oluşturulan/kod/Magento/Framework/App/FrontController/Interceptor.php’nin yerini alan bu şablon kodu, üçüncü bir saldırı varyasyonuna sahiptir. Bu kötü amaçlı yazılım daha sonra her Magento sayfası isteğinde yürütülür.

PHP değerlendirme Arka Kapı Oluşturuldu

Bu nedenle uzmanlar, Magento 2 site yöneticilerine yazılımlarını en son sürüme yükseltmelerini önerir.

Ücretsiz Yazılım Yazılımını İndirin – Güvenli Web Filtreleme – E-kitap



Source link