Magento 远程代码执行漏洞应急报告

来源:scanv2019.01.28

一、漏洞概述

  • 简介

      Magento[1]是一套专业开源的电子商务系统。Magento 设计得非常灵活,具有模块化架构体系和丰富的功能。易于与第三方应用系统无缝集成。其面向企业级应用,可处理各方面的需求,以及建设一个多种用途和适用面的电子商务网站。 包括购物、航运、产品评论等等,充分利用开源的特性,提供代码库的开发,非常规范的标准,易于与第三方应用系统无缝集成。

      2019/01/25,该软件被曝光两个漏洞,一个是任意代码执行漏洞,另一个是任意文件读取漏洞[2]。

      2019/01/25,Seebug 平台收录了两个漏洞[3],知道创宇 404 实验室漏洞情报团队开始漏洞应急,复现了这两个漏洞。

  • 影响版本

Magento < 2.2.7

Magento < 2.1.16

二、漏洞复现 

1 复现环境

   Linux Ubuntu 16.04   

   Magento 2.2.5 

   Apache2.4

2 环境搭建

Github 下载源码本地搭建[4]。

利用远程代码执行漏洞需要添加商品权限。 利用任意文件读取漏洞需要创建邮件模版权限。

三、漏洞影响范围

      通过 ZoomEye 网络空间探测引擎进行探测,以下为网络空间中装有 Magento 的数量约为 126,222 台,其中美国安装数量最多,约有 62,281 台[5]。

四、防护方案

1、升级到 Magento 最新版本 [6]

2、使用第三方防火墙进行防护(如创宇盾[https://www.yunaq.com/cyd/])

3、技术业务咨询 知道创宇技术业务咨询热线 :

    400-060-9587(政府,国有企业)、028-68360638(互联网企业)

 

热门文章

关注知道创宇云安全

获取安全动态