Vulnerabilidad de día cero en plugin de Magento

Share this…

Una vulnerabilidad de día cero en un popular plugin para la plataforma de comercio electrónico Magento está bajo ataque.

Atacantes están usando algunas direcciones IP para escanear las versiones vulnerables de Magmi, una base de datos de código libre que importa información a Magento.

“Hemos visto cientos de peticiones para este ataque específico, provenientes de dos o tres direcciones IP. En su mayoría, están haciendo escaneos y automatizando ataques”, dijo Karl Sigler, director de inteligencia en amenazas de Trustwave. “Podría haber más, ya que estos ataques automatizados están golpeando fuertemente a nuestros honeypots. Debe haber algún rango de éxito.”

Vulnerabilidad de día cero en plugin de Magento

La vulnerabilidad previamente no reportada es un directory traversal que permite a un atacante ingresar al archivo local XML en Magento, el cual contiene tanto las credenciales de la plataforma como las llaves de cifrado. La configuración típica de descarga incluye colocar ambas en el mismo directorio, es la única configuración vulnerable, dijo Trustwave.

“Es una simple buena práctica no instalar el plugin en el mismo directorio que Magento”, dijo Sigler. “Asegurar el directorio o el archivo XML mitigaría estos exploits.”

Magento ha empezado a informar a sus usuarios a través de correo electrónico acerca de la situación y los exhorta a proteger con contraseña el acceso a su directorio o colocar una lista de control de acceso para que el directorio no pueda ser leído directamente.

Desde el descubrimiento de la vulnerabilidad en Magmi, (mantenido por Sebastien Bracquemont, un arquitecto de software en Francia) las mitigaciones de Magento son las más efectivas.

Fuente:https://www.seguridad.unam.mx/