27 października 2015 r. Magento wydało poprawkę bezpieczeństwa SUPEE-6788. Zgodnie ze szczegółami technicznymi , 4 naprawione APPSEC wymagają pewnych przeróbek w modułach lokalnych i społecznościowych:
- APPSEC-1034, adresowanie z pominięciem niestandardowego adresu URL administratora (domyślnie wyłączone)
- APPSEC-1063, adresowanie możliwego wstrzyknięcia SQL
- APPSEC-1057, metoda przetwarzania szablonów umożliwia dostęp do prywatnych informacji
- APPSEC-1079, rozwiązując problem potencjalnego wykorzystania przy użyciu niestandardowego typu pliku opcji
Zastanawiałem się, jak sprawdzić, które moduły dotyczą tej poprawki zabezpieczeń.
Wymyśliłem następujące częściowe rozwiązanie:
- APPSEC-1034: wyszukaj
<use>admin</use>
w pliku config.xml wszystkich modułów lokalnych i społecznościowych. Myślę, że powinno to zawierać listę wszystkich modułów, których dotyczy ten problem. - APPSEC-1063: wyszukaj
addFieldToFilter('(
iaddFieldToFilter('`
we wszystkich plikach PHP modułów lokalnych i społecznościowych. Jest to niekompletne, ponieważ można również użyć zmiennych. - APPSEC-1057: wyszukaj
{{config path=
i{{block type=
we wszystkich plikach PHP modułów lokalnych i społecznościowych oraz odfiltruj wszystkie elementy z białej listy. Jest to jednak niekompletne, ponieważ nie zawiera żadnych zmiennych szablonów dodanych przez administratorów. - APPSEC-1079: nie ma pojęcia.
Istnieje również lista rozszerzeń, które są podatne na APPSEC-1034 i APPSEC-1063, opracowanych przez Petera Jaapa Blaakmeera
extensions
security
patches
routing
supee-6788
Aad Mathijssen
źródło
źródło
Odpowiedzi:
Wersja SUPEE-6788 została zwolniona, a zmiany routingu administracyjnego domyślnie wyłączone. Oznacza to, że poprawka zawiera poprawkę, ale zostanie wyłączona po zainstalowaniu. To da ci dodatkowy czas na aktualizację twojego kodu i da sprzedawcom elastyczność włączania tej części łatki, gdy ich rozszerzenia i dostosowania zostaną zaktualizowane do pracy z nią.
Aby włączyć funkcję routingu administratora dla rozszerzeń po instalacji ścieżki, przejdź do Administrator -> Zaawansowane -> Administrator -> Bezpieczeństwo.
Łaty Magento CE 1.4-1.6 są opóźnione i powinny być dostępne za około tydzień!
SUPEE-6788 Lista zasobów
Oficjalne szczegóły i pobieranie SUPEE-6788 - http://magento.com/security/patches/supee-6788 i https://www.magentocommerce.com/download
Jak zastosować dyskusję SUPEE-6788 z przydatnymi wskazówkami - https://magento.meta.stackexchange.com/a/734/2282
Zainstaluj SUPEE-6788 bez SSH - https://magentary.com/kb/install-supee-6788-without-ssh/
SUPEE-6788 dla CE 1.7.0.1 - 1.9.2.1 na GitHub - https://github.com/brentwpeterson/magento-patches/tree/master/current-patches/CE
SUPEE-6788 dla EE 1.12.x - 1.14.x na GitHub - https://github.com/brentwpeterson/magento-patches/tree/master/current-patches/EE
SUPEE-6788 i kompatybilność wsteczna - https://info2.magento.com/rs/318-XBX-392/images/SUPEE-6788-Technical%20Details.pdf
Aktualizowana przez społeczność lista rozszerzeń, które zepsują się w przypadku SUPEE-6788 / Magento 1.9.2.2 / EE 1.14.2.2 - https://docs.google.com/spreadsheets/d/1LHJL6D6xm3vD349DJsDF88FBI_6PZvx_u3FioC_1-rg=htmlview?sle gid = 0
Pomocne polecenia Magerun https://github.com/peterjaap/magerun-addons
Sprawdź, czy sklep jest załatany / dotyczy - https://www.magereport.com/
Niektóre niestandardowe bloki na stronie głównej zniknęły po zainstalowaniu łaty - APPSEC-1057 Jak dodać zmienne lub bloki do tabel białej listy i https://www.pinpointdesigns.co.uk/blog/magento-ce-patch-supee -6788-custom-blocks-issue /
Magento SUPEE-6788 Developer Toolbox - znajdź i automatycznie rozwiązuj główne problemy z łatki https://github.com/rhoerr/supee-6788-toolbox
MageDownload CLI - narzędzie PHP do automatyzacji pobierania wersji i aktualizacji Magento - https://github.com/steverobbins/magedownload-cli
Jak dodać do białej listy zmienne i bloki szablonów dla SUPEE-6788 - https://gist.github.com/avoelkl/f99e95c8caad700aee9
Sprawdź pliki Magento pod kątem znanego kodu podlegającego usterce appsec - https://github.com/Schrank/magento-appsec-file-check
Typowe problemy z instalacją poprawki SUPEE 6788 Magento - http://www.atwix.com/magento/security-patch-supee-6788-installation-issues/
Poprawa wydajności dla poprawki Magento SUPEE-6788 - https://github.com/EcomDev/SUPEE6788-PerformanceFix , https://gist.github.com/DimaSoroka/a3e567ddc39bd6a39c4e , Szczegóły - http://www.magecore.com/blog / news / performance-problems-magento-security-patch-supee-6788
źródło
addFieldToFilter
połączeń”.Zgodnie z innymi komentarzami na temat wykrywania konfliktów, w ParadoxLabs stworzyliśmy skrypt do śledzenia wszystkiego, na co wpływ mają APPSEC-1034 (kontrolery administracyjne) i APPSEC-1057 (biała lista). Spróbuje również naprawić wszelkie złe kontrolery, ponieważ jest to dość precyzyjna i inwazyjna zmiana.
Nie obejmuje APPSEC-1063 (wstrzyknięcie SQL) ani APPSEC-1079 (opcje niestandardowe), ale byłoby świetnie, gdyby mógł. Nie wiesz, jak je wykryć z jakąkolwiek precyzją. Jesteśmy otwarci na wkład.
https://github.com/rhoerr/supee-6788-toolbox
źródło
Ten skrypt php może być przydatny do identyfikacji kodu Magento, którego dotyczy proponowana poprawka SUPEE-6788 .
Nie jest to w żaden sposób niezawodne sprawdzenie bezpieczeństwa tej poprawki, ale może być przydatne do szybkiego przeskanowania instalacji w poszukiwaniu modułów i kodu.
Zainstaluj skrypt za pomocą
edytuj ścieżkę do instalacji Magento
biegać
Dotknięte pliki zostaną wyświetlone:
Skrypt używa grep do przeszukiwania plików Magento w poszukiwaniu wystąpień kodu, które mogą potencjalnie zepsuć wsteczną kompatybilność z dostosowaniami lub rozszerzeniami po zastosowaniu SUPEE-6788.
źródło
Dostępna jest już duża lista ze wszystkimi rozszerzeniami, które będą działać z SUPEE-6788
Więcej informacji tutaj: https://docs.google.com/spreadsheets/d/1LHJL6D6xm3vD349DJsDF88FBI_6PZvx_u3FioC_1-rg/edit#gid=0
źródło
Lista dozwolonych zmiennych, które mogą być przetwarzane przez filtr treści, jest większa niż pokazano w pliku PDF:
(Dodałem
+
wcześniej zmienne, które nie zostały opisane w pliku PDF)Dozwolone bloki, które można przetwarzać za pomocą filtra treści, to:
źródło