Las fallas críticas en el software "OXID eShop" exponen los sitios de comercio electrónico a la piratería

Las fallas críticas en el software "OXID eShop" exponen los sitios de comercio electrónico a la piratería
5 (100%) 5 votos

Si su sitio web de comercio electrónico funciona Plataforma EShop OXID, debe actualizarlo de inmediato para evitar que su sitio se vea comprometido.

Los investigadores de ciberseguridad han descubierto un par de vulnerabilidades críticas en el software de comercio electrónico OXID eShop que podrían permitir a los atacantes no autenticados tomar el control completo de sitios web de comercio electrónico vulnerables de forma remota en menos de unos segundos.

OXID eShop es una de las soluciones de software líderes para tiendas de comercio electrónico alemanas cuya edición empresarial es utilizada por líderes de la industria, incluidos Mercedes, BitBurger y Edeka.

Los investigadores de seguridad de RIPS Technologies GmbH compartieron sus últimos hallazgos con The Hacker News y describieron en detalle dos vulnerabilidades críticas de seguridad que afectan a las versiones recientes de las ediciones Enterprise, Professional y Community del software OXID eShop.

Cabe señalar que no es absolutamente necesaria ninguna interacción entre el atacante y la víctima para ejecutar ambas vulnerabilidades y que los defectos se oponen a la configuración predeterminada del software de comercio electrónico.

OXID eShop: defecto de inyección SQL

La primera vulnerabilidad, asignada como CVE-2019-13026, es una vulnerabilidad de inyección SQL que permite a un atacante no autenticado simplemente crear una nueva cuenta de administrador, con una contraseña de su elección, en un sitio web que ejecuta cualquier versión vulnerable del software OXID eShop.

"Una inyección SQL no autenticada puede explotarse al ver los detalles de un producto. Debido a que la base de datos subyacente usa el controlador de base de datos PDO, puede usar consultas apiladas para INSERTAR los datos en la base de datos. En nuestro exploit usamos esto para inserte un nuevo usuario administrador ", dijeron los investigadores a The Hacker News.

Aquí están los investigadores de videos de prueba de concepto compartidos con The Hacker News, quienes demuestran este ataque:

Aunque el sistema La base de datos PDO ha sido diseñada para prevenir ataques de inyección SQL usando instrucciones preparadas, el uso de comandos SQL compilados dinámicamente podría dejar las consultas en la pila con un mayor riesgo de contaminación.

OXID eShop: falta de ejecución del código remoto

La segunda vulnerabilidad es un problema de inyección de objetos PHP, que reside en el panel de administración del software OXID eShop y ocurre cuando la entrada proporcionada por el usuario no se desinfecta correctamente antes de pasar a PHP unserialize ( ).

Esta vulnerabilidad puede ser explotada para obtener la ejecución remota de código en el servidor; sin embargo, requiere acceso administrativo que se puede lograr utilizando la primera vulnerabilidad.

"Una segunda vulnerabilidad se puede concatenar para obtener la ejecución remota de código en el servidor. Tenemos un Python2 que funciona perfectamente.7 exploit que puede comprometer directamente a las tiendas virtuales OXID que solo requieren la URL como argumento ", dijeron los investigadores a The Hacker News.

Aquí está la demostración en video que muestra el ataque RCE en acción:

Una vez que tienen éxito, los atacantes pueden ejecutar de forma remota código malicioso en el servidor subyacente o instalar su propio complemento malicioso para robar las tarjetas de crédito de los usuarios, la información de la cuenta de PayPal y cualquier información financiera altamente confidencial que pase por el sistema eShop, al igual que los ataques de MageCart.

Los investigadores de RIPS informaron responsablemente sus hallazgos a OXID eShops y la compañía reconoció el problema y lo resolvió con el lanzamiento de OXID eShop v6.0.5 y 6.1.4 para las tres ediciones.

Parece que la compañía no corrigió la segunda vulnerabilidad, sino que simplemente la mitigó resolviendo el primer problema. Sin embargo, en el futuro, si el administrador detecta un problema de adquisición, esto revivirá los ataques RCE.

. (tagsToTranslate) vulnerabilidades de seguridad (t) gestión de riesgos (t) ataques cibernéticos (t) aplicaciones web (t) violaciones de datos (t) respuesta a incidentes (t) cibercrimen (t) violaciones de seguridad (t) amenazas cibernéticas (t) cómo piratear (t) piratería (t) piratas informáticos (t) seguridad cibernética (t) ciberseguridad (t) noticias de piratas informáticos (t) noticias de piratería (t) seguridad de red (t) información de seguridad (t) noticias de piratas informáticos

Dejános tus Comentarios: