Le 27 octobre 2015, Magento a publié le correctif de sécurité SUPEE-6788. Selon les détails techniques , 4 APPSEC qui ont été corrigés nécessitent quelques retouches dans les modules locaux et communautaires:
- APPSEC-1034, l'adressage en ignorant l'URL de l'administrateur personnalisé (désactivé par défaut)
- APPSEC-1063, adressage possible d'injection SQL
- APPSEC-1057, la méthode de traitement des modèles permet d'accéder à des informations privées
- APPSEC-1079, adresser potentiel exploit avec le type de fichier d'option personnalisé
Je me demandais comment vérifier quels modules sont affectés par ce correctif de sécurité.
Je suis venu avec la solution partielle suivante:
- APPSEC-1034: recherche
<use>admin</use>
dans le fichier config.xml de tous les modules locaux et communautaires. Je pense que cela devrait lister tous les modules concernés par ce problème. - APPSEC-1063: rechercher
addFieldToFilter('(
etaddFieldToFilter('`
dans tous les fichiers PHP des modules locaux et communautaires. Ceci est incomplet, car les variables peuvent également être utilisées. - APPSEC-1057: recherche dans
{{config path=
et{{block type=
dans tous les fichiers PHP de modules locaux et de communauté et filtre tous les éléments de la liste blanche. Ceci est incomplet, car il ne contient aucune variable de modèle ajoutée par les administrateurs, cependant. - APPSEC-1079: aucune idée.
Il existe également une liste des extensions vulnérables pour APPSEC-1034 et APPSEC-1063, établies par Peter Jaap Blaakmeer.
extensions
security
patches
routing
supee-6788
Aad Mathijssen
la source
la source
Réponses:
La version SUPEE-6788 est publiée et les modifications de routage d'administration sont désactivées par défaut. Cela signifie que le correctif inclut le correctif, mais qu'il sera désactivé lors de son installation. Cela vous donnera un peu plus de temps pour mettre à jour votre code et donnera aux marchands la possibilité d'activer cette partie du correctif une fois que leurs extensions et leurs personnalisations auront été mises à jour pour fonctionner avec.
Pour activer la fonction de routage administrateur pour les extensions après l’installation du chemin, sélectionnez Administrateur -> Avancé -> Administrateur -> Sécurité.
Les correctifs Magento CE 1.4-1.6 sont en retard et devraient être disponibles dans environ une semaine!
SUPEE-6788 Liste de ressources
Détails officiels & téléchargement SUPEE-6788 - http://magento.com/security/patches/supee-6788 & https://www.magentocommerce.com/download
Comment appliquer la discussion SUPEE-6788 avec des conseils utiles - https://magento.meta.stackexchange.com/a/734/2282
Installez SUPEE-6788 sans SSH - https://magentary.com/kb/install-supee-6788-without-ssh/
SUPEE-6788 pour CE 1.7.0.1 - 1.9.2.1 sur GitHub - https://github.com/brentwpeterson/magento-patches/tree/master/current-patches/CE
SUPEE-6788 pour EE 1.12.x - 1.14.x sur GitHub - https://github.com/brentwpeterson/magento-patches/tree/master/current-patches/EE
SUPEE-6788 et compatibilité descendante - https://info2.magento.com/rs/318-XBX-392/images/SUPEE-6788-Technical%20Details.pdf
Liste mise à jour par la communauté des extensions qui rompront avec SUPEE-6788 / Magento 1.9.2.2 / EE 1.14.2.2 - https://docs.google.com/spreadsheets/d/1LHJL6D6xm3vD349DJsDF88FBI_6PZvx_u3FioC_1_rg/htmlview gid = 0
Commandes utiles de Magerun https://github.com/peterjaap/magerun-addons
Vérifiez si le magasin est corrigé / affecté - https://www.magereport.com/
Certains blocs personnalisés de la page d'accueil ont disparu après l'installation du correctif - APPSEC-1057 Comment ajouter des variables ou des blocs aux tableaux de la liste blanche & https://www.pinpointdesigns.co.uk/blog/magento-ce-patch-supee -6788-custom-blocks-issue /
Magento SUPEE-6788 Developer Toolbox - trouvez et résolvez automatiquement les problèmes majeurs à partir du correctif https://github.com/rhoerr/supee-6788-toolbox
MageDownload CLI - Un outil PHP pour automatiser les téléchargements de correctifs et de versions de Magento - https://github.com/steverobbins/magedownload-cli
Comment ajouter à la liste blanche des variables et des blocs de modèle pour SUPEE-6788 - https://gist.github.com/avoelkl/f99e95c8caad700aee9
Recherchez dans les fichiers Magento le code concerné par appsec - https://github.com/Schrank/magento-appsec-file-check
Problèmes courants liés à l'installation du correctif SUPEE 6788 Magento - http://www.atwix.com/magento/security-patch-supee-6788-installation-issues/
Amélioration des performances du correctif Magento SUPEE-6788 - https://github.com/EcomDev/SUPEE6788-PerformanceFix , https://gist.github.com/DimaSoroka/a3e567ddc39bd6a39c4e , Détails - http://www.magecore.com/blog / actualites / performance-issues-magento-security-patch-supee-6788
la source
addFieldToFilter
appels".Dans la lignée d'autres commentaires sur la détection des conflits, ParadoxLabs a créé un script permettant de suivre tout ce qui est affecté par APPSEC-1034 (contrôleurs d'administration) et APPSEC-1057 (liste blanche). Il tentera également de réparer les mauvais contrôleurs, car il s'agit d'un changement assez précis et invasif à effectuer.
Cela ne couvre pas APPSEC-1063 (injection SQL) ou APPSEC-1079 (options personnalisées), mais ce serait bien s'il le pouvait. Vous ne savez pas comment les détecter avec une précision quelconque. Nous sommes ouverts aux contributions.
https://github.com/rhoerr/supee-6788-toolbox
la source
Ce script php pourrait être utile pour identifier le code Magento affecté par le correctif SUPEE-6788 proposé .
Il ne s'agit en aucun cas d'une vérification de sécurité à toute épreuve pour ce correctif, mais il peut s'avérer utile d'analyser rapidement votre installation pour rechercher les modules et le code concernés.
Installez le script avec
éditez le chemin de votre installation Magento
courir
Les fichiers concernés seront affichés:
Le script utilise grep pour rechercher dans les fichiers Magento des occurrences du code susceptibles de rompre la compatibilité avec les versions antérieures ou les personnalisations ultérieures lorsque SUPEE-6788 est appliqué.
la source
Il y a déjà une grande liste disponible avec toutes les extensions qui vont rompre avec SUPEE-6788
Plus d'informations ici: https://docs.google.com/spreadsheets/d/1LHJL6D6xm3vD349DJsDF88FBI_6PZvx_u3FioC_1-rg/edit#gid=0
la source
La liste des variables autorisées pouvant être traitées via le filtre de contenu est plus longue que celle indiquée dans le PDF:
(J'ai ajouté un
+
avant les variables qui n'étaient pas décrites dans le PDF)Les blocs autorisés pouvant être traités via le filtre de contenu sont les suivants:
la source