Эксперты RIPS Technologies рассказали, что обнаружили в популярной CMS Magento ряд уязвимостей, сочетание которых позволяло злоумышленникам установить контроль над уязвимым сайтом.

Для осуществления атаки преступнику сначала нужно было воспользоваться stored XSS-багом, чтобы внедрить вредоносный JavaScript в бэкэнд уязвимого магазина. Затем, перехватив сессию одного из сотрудников, атакующий получал возможность использовать эти привилегии для эксплуатации RCE-уязвимости в механизме десериализации данных PHP-утилиты Phar. То есть полностью перехватить контроль над ресурсом. «Злоумышленники могли перенаправить все платежи на свой банковский счет или похищать информацию о банковских картах пользователей», — пишут эксперты.

Единственным условием, необходимым для реализации атаки, являлось наличие в магазине встроенного модуля оплаты Authorize.Net, так как корень проблемы лежал  в том, как разработчики Magento реализовали имплементацию данного решения для обработки платежей.

Изначально упомянутая проблема stored XSS была обнаружена еще в Magento версии 2.2.6, в августе 2018 года. В ноябре прошлого года для нее вышел патч, однако вскоре выяснилось, что исправление можно обойти и Magento 2.3.0 по-прежнему уязвима. Новые патчи были выпущены в составе Magento 2.3.2, 2.2.9 и 2.1.18.

Вторая проблема, сопряженная с десериализацией Phar, была обнаружена в январе 2019 года и устранена в марте в Magento 2.3.1, 2.2.8 и 2.1.17.

Отмечу, что магазины на базе Magento по-прежнему являются излюбленными целями злоумышленников, которые практикуют так называемые атаки MageCart или софтверный скимминг. К примеру, согласно свежему отчету компании Sanguine Security, в настоящее время на уязвимые магазины ведется целенаправленная и автоматизированная атака, от которой уже пострадали более 960 сайтов. В основном жертвами этой атаки стали небольшие магазины, однако, по данным экспертов, среди пострадавших есть и несколько крупных ресурсов.

Скиммер, использованный в новой кампании

Аналитики компании RiskIQ полагают, что новая кампания, это дело рук группы Magecart 7, которая и ранее применяла и автоматизировала эксплоиты для атак на известные уязвимости. Напомню, что в прошлом году аналитики компаний RiskIQ и Flashpoint представили совместный отчет об атаках MageCart, в котором описали основные группировки, действующие такими методами, и их тактики.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии