จะทำอย่างไรกับช่องโหว่ล่าสุด: ข้อมูลบัตรเครดิตที่ถูกขโมย


11

หลังจากที่มีข่าวออกมาเมื่อไม่กี่วันที่ผ่านมาฉันไม่เคยได้ยินอะไรมากและไม่มีแถลงการณ์อย่างเป็นทางการเกี่ยวกับช่องโหว่ใหม่ล่าสุด ซูกุริบอกว่าเป็นไปได้ที่จะรับข้อมูลบัตรเครดิตหรือแม้แต่$_POSTข้อมูลทั้งหมดรวมถึงรหัสผ่านของผู้ดูแลระบบและอื่น ๆ

ฉันยังไม่เคยมีกรณีที่ลูกค้าถูกแฮ็ก แต่ไม่ต้องการรอจนกว่าสิ่งนี้จะเกิดขึ้น มีใครเห็นแพทช์หรือยัง


จากบทความ Sucuri ล่าสุดคุณอาจสนใจคำตอบของ @Ben Lessani (Sonassi) ที่นี่: magento.stackexchange.com/a/72697/231
Anna Völkl

คำตอบ:


8

คุณคาดหวังแพทช์หรือแถลงการณ์อย่างเป็นทางการแบบใด? บล็อกโพสต์บอกว่าเว็บแอปพลิเคชั่นสามารถถูกโจมตีได้เมื่อผู้โจมตีเข้าถึงรหัสได้เท่านั้น ที่ใช้กับแต่ละเว็บแอปพลิเคชัน คำว่าวีโอไอพีเป็นแทนกันได้อย่างสมบูรณ์มี ปัจจุบันพวกเขายังไม่มีข้อมูลว่าโฮสต์ที่ได้รับผลกระทบนั้นถูกโจมตีได้อย่างไร ประตูเปิดในตัวอย่างที่กำหนดอาจเป็นทุกอย่างตั้งแต่ปัญหาเซิร์ฟเวอร์ไปจนถึง "เลเยอร์ 8"

ตราบใดที่พวกเขายังคลุมเครือและไม่ได้รับข้อมูลที่มีค่ามันคือการตลาดที่ค่อนข้างมากเช่นการกระจายชื่อ บริษัท การสร้างคลื่นการวางตำแหน่งตัวเองในฐานะผู้เชี่ยวชาญด้านความปลอดภัย ฯลฯ การรวม buzzwords เช่น "ขโมย" "บัตรเครดิต" " Magento "ทำให้เป็นเรื่องที่ดีอย่างเห็นได้ชัด

สิ่งที่เรายังสามารถเรียนรู้จากโพสต์นี้:

  • ดู codebase ของคุณเป็นประจำเพื่อดูการเปลี่ยนแปลงที่ไม่คาดคิด
  • ปล่อยให้การจัดการข้อมูลการชำระเงินเป็น PSP

ปรับปรุง:มีคำสั่งอย่างเป็นทางการโดย Ben Marks ในขณะนี้


ใช่ฉันรู้ว่าแหล่งข้อมูลนั้นค่อนข้างไม่เจาะจง ฉันยังไม่รู้ด้วยว่าพวกเขาได้ติดต่อ Magento / eBay เกี่ยวกับปัญหานี้หรือไม่ อย่างไรก็ตามมันยังคงเป็นไปได้ (และเกิดขึ้นสองครั้งในช่วงหลายเดือนที่ผ่านมา) ว่าเป็นข้อบกพร่องหลักและฉันคาดว่าอย่างน้อยคำสั่งเช่น "เรากำลังสืบสวน" หรือ "ไม่ใช่ความผิดของเราบางโมดูล"
simonthesorcerer

ฉันยอมรับว่าสาเหตุพื้นฐานอาจเป็นหนึ่งในหลายพันส่วนขยายที่ออกมาหรือเวอร์ชั่นวีโอไอพี ยังมีข้อมูลน้อยเกินไปที่จะดำเนินการตามเป้าหมาย
mam08ixo

3

ตราบใดที่เวอร์ชั่นของวีโอไอพีของคุณเป็นรุ่นล่าสุดคุณได้ติดตั้งแพตช์ล่าสุดและเซิร์ฟเวอร์ของคุณเป็นไปตามแนวปฏิบัติที่ดีที่สุดเกี่ยวกับการตั้งค่า (การอนุญาตไฟล์ไม่ใช่ซอฟต์แวร์ / เว็บไซต์อื่นที่ใช้งานไฟร์วอลล์ ฯลฯ ) .

ฉันคิดว่ามันสำคัญที่จะกล่าวถึงว่าไม่มีเวคเตอร์การโจมตีเฉพาะ:

ดังนั้นการโจมตีจะทำงานอย่างไร เรายังคงตรวจสอบเวกเตอร์การโจมตี ดูเหมือนว่าผู้โจมตีจะหาช่องโหว่ในแกนกลางวีโอไอพีหรือโมดูล / ส่วนขยายที่ใช้กันอย่างแพร่หลาย

แก้ไข:

ตามที่ระบุไว้ในความคิดเห็นของฉันข้างต้นคุณสามารถตรวจสอบคำตอบโดยละเอียดของ Ben Lessani สำหรับคำถามที่เกี่ยวข้องอีกข้อหนึ่งซึ่งให้ข้อมูลพื้นหลังบางส่วนได้ที่: /magento//a/72697/231


2

ไม่ใช่วีโอไอพีเท่านั้น

ฉันเคยเห็นเว็บไซต์อื่น ๆ หลายแฮ็ควิธีนี้แทรกโค้ดที่เป็นอันตรายลงในฐานรหัสและไม่เพียง แต่ใน Magento และมีหลายรูปแบบ: สคริปต์ขโมยข้อมูล POST, สคริปต์เพิ่ม XSS, สคริปต์ที่พยายามขโมยรหัสผ่านรูท, สคริปต์ที่อนุญาตให้มีสายเรียกเข้าเพื่อประมวลผลข้อมูล (สำหรับการขุด Bitcoin, เพื่อส่งอีเมลสแปมจากเซิร์ฟเวอร์นั้น), ฯลฯ ...

ในบางกรณีสาเหตุถูกขโมยข้อมูลประจำตัว FTP (โดยไวรัส / มัลแวร์) จากคอมพิวเตอร์ไคลเอนต์ในกรณีอื่น ๆ ที่ใช้การโจมตีในแอปพลิเคชัน

มีแอปพลิเคชั่นอื่น ๆ อีกมากมายที่สามารถให้การเข้าถึงเซิร์ฟเวอร์ผ่านช่องโหว่เช่น WordPress

มีเพียงกรณีเดียวเท่านั้นที่วีโอไอพีจะกล่าวโทษและคาดว่าจะมีการดำเนินการจากวีโอไอพีซึ่งก็คือ: หากแอปพลิเคชั่นที่ถูกโกงนั้นจะต้องเป็นวีโอไอพีรุ่นล่าสุดและได้รับการแก้ไขอย่างเต็มที่

ดังนั้นจึงมีโอกาสเพียงเล็กน้อยเท่านั้นที่กรณีที่ถูกเน้นสีนี้เกิดจากความผิดปกติของ Magento ตั้งแต่แรก นั่นเป็นเหตุผลที่คุณไม่ได้ยินอะไรจาก Magento

สิ่งใหม่ที่นี่คือรหัสที่แทรกไว้นั้นมุ่งเน้นไปที่ Magento โดยเฉพาะและใช้สถาปัตยกรรมโค้ดและหลักการของ Magento

สิ่งที่ต้องทำ

ตอนนี้เพื่อให้คำตอบสำหรับคำถามของคุณ "จะทำอย่างไรกับมัน?"

  • อย่าเรียกใช้แอปพลิเคชั่นสองตัวที่แตกต่างกันบนอินสแตนซ์เซิร์ฟเวอร์เดียวกัน
    เช่น WordPress + Magento บางครั้งคุณเห็น WordPress กำลังทำงานอยู่ใน www.magentoshop.com/blog/ หรือ Magento ที่ทำงานบน www.wordpresswebsite.com/shop/ อย่าทำอย่างนั้น การหาประโยชน์ใน WordPress สามารถให้ผู้โจมตีเข้าถึงข้อมูล Magento ของคุณได้

  • ใช้ระบบควบคุมเวอร์ชัน
    ฉันใช้ GIT และมีสิ่งนี้บนเซิร์ฟเวอร์ (เข้าถึงแบบอ่านอย่างเดียว) เพื่อปรับใช้เว็บไซต์ git statusนอกจากนี้ยังทำให้ผมมีความเข้าใจอย่างรวดเร็วในการเปลี่ยนแปลงในระบบโดยใช้

  • ไม่เคยใช้ FTP เพียง SFTP ไม่เคยเก็บรหัสผ่านที่
    ฉันกล่าวถึงข้างต้นว่ารหัสผ่าน FTP ถูกขโมยจากคอมพิวเตอร์ไคลเอนต์ การใช้ FTP นั้นไม่ปลอดภัยเนื่องจากจะส่งข้อมูลที่ไม่ได้เข้ารหัสผ่านทางอินเทอร์เน็ต ดังนั้นใช้ SFTP และอย่าเก็บรหัสผ่านของคุณในแอปพลิเคชัน FTP ของคุณอย่าเพิ่งขี้เกียจพิมพ์ทุกครั้งที่คุณเชื่อมต่อกับเซิร์ฟเวอร์ของคุณ


นอกจากนี้อ่านmagento.com/blog/technical/setting-record-straight-0
7ochem
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.