Am 27. Oktober 2015 hat Magento den Sicherheitspatch SUPEE-6788 veröffentlicht. Gemäß den technischen Details erfordern 4 APPSECs, die repariert wurden, einige Überarbeitungen in lokalen und Community-Modulen:
- APPSEC-1034, Adressierung unter Umgehung der benutzerdefinierten Administrator-URL (standardmäßig deaktiviert)
- APPSEC-1063, Adressierung möglicher SQL-Injection
- APPSEC-1057, Template-Verarbeitungsmethode, ermöglicht den Zugriff auf private Informationen
- APPSEC-1079, um potenzielle Exploits mit benutzerdefinierten Optionsdateitypen zu beheben
Ich habe mich gefragt, wie ich überprüfen soll, welche Module von diesem Sicherheitspatch betroffen sind.
Ich habe die folgende Teillösung gefunden:
- APPSEC-1034: Suche
<use>admin</use>
in der config.xml aller lokalen und Community-Module. Ich denke, dies sollte alle Module auflisten, die von diesem Problem betroffen sind. - APPSEC-1063: Suche nach
addFieldToFilter('(
undaddFieldToFilter('`
in allen PHP-Dateien von lokalen und Community-Modulen. Dies ist unvollständig, da auch Variablen verwendet werden können. - APPSEC-1057: Suchen Sie nach
{{config path=
und{{block type=
in allen PHP-Dateien lokaler und Community-Module und filtern Sie alle Elemente aus der Whitelist heraus. Dies ist unvollständig, da es keine von Administratoren hinzugefügten Vorlagenvariablen enthält. - APPSEC-1079: keine Ahnung.
Es gibt auch eine Liste von Erweiterungen , die für APPSEC-1034 und APPSEC-1063 anfällig sind und von Peter Jaap Blaakmeer zusammengestellt wurden
extensions
security
patches
routing
supee-6788
Aad Mathijssen
quelle
quelle
Antworten:
SUPEE-6788 freigegeben und Admin-Routing-Änderungen standardmäßig deaktiviert. Dies bedeutet, dass der Patch das Update enthält, aber bei der Installation deaktiviert wird. Dies gibt Ihnen zusätzliche Zeit, um Ihren Code zu aktualisieren, und gibt Händlern die Flexibilität, diesen Teil des Patches zu aktivieren, sobald ihre Erweiterungen und Anpassungen aktualisiert wurden, um mit ihm zu arbeiten.
Um die Admin-Routing-Funktion für Erweiterungen nach der Installation zu aktivieren, gehen Sie zu Admin -> Erweitert -> Admin -> Sicherheit.
Magento CE 1.4-1.6 Patches sind verzögert und sollten in ungefähr einer Woche verfügbar sein!
SUPEE-6788 Ressourcenliste
Offizielle Details und Download von SUPEE-6788 - http://magento.com/security/patches/supee-6788 & https://www.magentocommerce.com/download
So wenden Sie die SUPEE-6788-Diskussion mit nützlichen Tipps an : https://magento.meta.stackexchange.com/a/734/2282
Installieren Sie SUPEE-6788 ohne SSH - https://magentary.com/kb/install-supee-6788-without-ssh/
SUPEE-6788 für CE 1.7.0.1 - 1.9.2.1 auf GitHub - https://github.com/brentwpeterson/magento-patches/tree/master/current-patches/CE
SUPEE-6788 für EE 1.12.x - 1.14.x auf GitHub - https://github.com/brentwpeterson/magento-patches/tree/master/current-patches/EE
SUPEE-6788 und Abwärtskompatibilität - https://info2.magento.com/rs/318-XBX-392/images/SUPEE-6788-Technical%20Details.pdf
Von der Community gesteuerte aktuelle Liste der Erweiterungen, die mit SUPEE-6788 / Magento 1.9.2.2 / EE 1.14.2.2 nicht kompatibel sind - https://docs.google.com/spreadsheets/d/1LHJL6D6xm3vD349DJsDF88FBI_6PZvx_u3FioC_1-rg/htmlview?sle=true gid = 0
Hilfreiche Magerun-Befehle https://github.com/peterjaap/magerun-addons
Überprüfen Sie, ob der Speicher gepatcht / betroffen ist - https://www.magereport.com/
Einige benutzerdefinierte Blöcke auf der Titelseite sind verschwunden , nachdem Patch installieren - AppSec-1057 So fügen Sie Variablen oder Blöcke auf die weiße Liste Tabellen & https://www.pinpointdesigns.co.uk/blog/magento-ce-patch-supee -6788-custom-blocks-issue /
Magento SUPEE-6788 Developer Toolbox - Finden und lösen Sie wichtige Probleme automatisch über den Patch https://github.com/rhoerr/supee-6788-toolbox
MageDownload CLI - Ein PHP-Tool zur Automatisierung von Magento-Release- und Patch-Downloads - https://github.com/steverobbins/magedownload-cli
Wie Sie Vorlagenvariablen und -blöcke für SUPEE-6788 auf die Positivliste setzen - https://gist.github.com/avoelkl/f99e95c8caad700aee9
Überprüfen Sie Magento-Dateien auf bekannten, von AppSec betroffenen Code - https://github.com/Schrank/magento-appsec-file-check
Häufige Probleme bei der Installation von SUPEE 6788 Magento-Patches - http://www.atwix.com/magento/security-patch-supee-6788-installation-issues/
Leistungsverbesserung für Magento Patch SUPEE-6788 - https://github.com/EcomDev/SUPEE6788-PerformanceFix , https://gist.github.com/DimaSoroka/a3e567ddc39bd6a39c4e , Details - http://www.magecore.com/blog / news / leistungsprobleme-magento-security-patch-supee-6788
quelle
addFieldToFilter
Anrufen entfernen ".In Anlehnung an andere Kommentare zum Erkennen von Konflikten haben wir bei ParadoxLabs ein Skript erstellt, um alle von APPSEC-1034 (Admin-Controller) und APPSEC-1057 (Whitelist) betroffenen Elemente aufzuspüren. Es wird auch versucht, fehlerhafte Controller zu beheben, da dies eine ziemlich präzise und invasive Änderung ist.
APPSEC-1063 (SQL Injection) oder APPSEC-1079 (Custom Options) werden nicht behandelt, aber es wäre großartig, wenn dies möglich wäre. Ich bin nicht sicher, wie ich diese mit irgendeiner Genauigkeit erkennen soll. Wir sind offen für Beiträge.
https://github.com/rhoerr/supee-6788-toolbox
quelle
Dieses PHP-Skript kann nützlich sein, um Magento-Code zu identifizieren, der vom vorgeschlagenen SUPEE-6788-Patch betroffen ist .
Dies ist in keiner Weise eine narrensichere Sicherheitsüberprüfung für diesen Patch, kann jedoch hilfreich sein, um Ihre Installation schnell nach den betroffenen Modulen und Codes zu durchsuchen.
Installieren Sie das Skript mit
Bearbeiten Sie den Pfad zu Ihrer Magento-Installation
Lauf
Betroffene Dateien werden angezeigt:
Das Skript durchsucht Magento-Dateien mit grep nach Vorkommen des Codes, die möglicherweise die Abwärtskompatibilität mit Anpassungen oder Erweiterungen beeinträchtigen, wenn SUPEE-6788 angewendet wird.
quelle
Es gibt bereits eine große Liste mit allen Erweiterungen, die mit SUPEE-6788 nicht mehr funktionieren
Weitere Informationen finden Sie hier: https://docs.google.com/spreadsheets/d/1LHJL6D6xm3vD349DJsDF88FBI_6PZvx_u3FioC_1-rg/edit#gid=0
quelle
Die Liste der zulässigen Variablen, die über den Inhaltsfilter verarbeitet werden können, ist größer als im PDF angezeigt:
(Ich habe
+
vor den Variablen, die nicht im PDF beschrieben wurden, eine hinzugefügt )Die zulässigen Blöcke, die über den Inhaltsfilter verarbeitet werden können, sind:
quelle