Магазин Magento не захищений


15

Нещодавно я взяв на себе управління магазином Magento. Вчора ми отримали електронну пошту від ІТ-компанії, в якій сказано, що наш магазин не захищений. Навіть якщо я сумніваюся у законності електронної пошти, вона показувала останнє замовлення в магазині, кількість зареєстрованих клієнтів та останній доданий товар.

Оскільки я нещодавно став адміністратором, після реалізації я точно не знаю, які заходи безпеки були вжиті. Такі речі я точно знаю:

  • Існує спеціальний шлях для панелі адміністратора
  • Дані надсилаються через https
  • Пароль адміністратора - це рядок випадкових малих чи великих літер

Якщо ця пошта є законною, як я можу виправити цю проблему?


1
додати до списку: вхід адміністратора не є "адміністратором" або "адміністратором"
nicolallias

1
Якщо ви не зафіксовані на останніх рівнях виправлення, зміна шляху адміністрування була смішною марною тратою часу, оскільки змусити Magento викрити заплутаний шлях досить просто. Переконайтеся, що у вашій установці застосовано всі виправлення безпеки.
Лабораторії Фіаско

Відповіді:



4

Перевірте безпеку магазину за адресою https://shoplift.byte.nl/

Перевірте свій обліковий запис, видаліть право, яке їм не потрібно

Встановити всі виправлення. На сторінці http://de.nr-apps.com/blog/2015/05/11/magento-security-patches/ ви можете побачити, який патч для якої версії вам знадобиться.

Перевірте сторонні модулі, якщо можете.


3

Виходячи з опису ОП, важко визначити поточний стан системи щодо компрометованого Магенто. На жаль, як я обговорюю нижче, встановлення виправлень не вирішить вашу проблему, якщо ви вже скомпрометовані. Вони лише зупиняють майбутні атаки, вони НЕ РОБУЮТЬ НІЧОГО, щоб виправити СИСТЕМУ, ЩО ВЖЕ СКЛАДЕНО.

Ми документально підтвердили наші дослідження список відомих підписів нападу, щоб ви могли перевірити ваші системи на предмет їх підтвердження та відповісти відповідно. Майте на увазі, що ми ніколи не бачили двох однакових компромісів, тому є ймовірність, що ваша конкретна система може бути дещо іншою - якщо ви виявите що-небудь у вашій системі, що ми ще не документально підтвердили, будь ласка, поділіться цим з нами так ми можемо оновити посібник з підписом атаки або просто розкрутити, оновити та подати запит на витяг.

Ми працюємо над набором інструментів для автоматизації виправлення цього пункту, але це може пройти тиждень-два, поки він не буде готовий до розповсюдження. А поки що ми ділимося знаннями, які ми здобули, працюючи через ці компроміси, з усіма в громаді, прагнучи зробити так, щоб усі були настільки ж безпечними, як можна очікувати.

Нижче я включаю 3-кроковий процес безпеки та реакції безпеки, який ми працювали знову і знову, щоб отримати стійкі результати. Основне припущення, яке вам доведеться зробити, - це те, що ви не можете знати, що було або не було порушено, доки ви не почнете відрізняти файли у вашій системі від вихідного коду за замовчуванням, наданого Magento, або копії, зробленої вами (Сховище Git / Mercurial / SVN). ВИ ПОТРІБИТЕ, що ваша база даних та логіни були порушені, і перейдіть на зміну всіх.

КРИТИЧНА ПРИМІТКА: Встановлення патчів від Magento НЕ допоможе вам, якщо ви вже були піддані компрометації. У кращому випадку це зупинить ДОПОМОГА компроміси відомих типів, але якщо ви вже скомпрометовані, вам доведеться ВІДНОВИТИ встановити виправлення та переправити вашу систему, як ми виділимо нижче.

Фаза 1: Визначте сферу вашого компромісу. Кожен з перелічених нижче пунктів - це підписи, які ми виявили на компрометованих сайтах Magento, зокрема стосовно оголошень про вразливість SUPEE-5344 та SUPEE-5994. Після того, як ви встановили останні патчі ( та будь-які інші, які вам можуть знадобитися встановити з Magento ), вам потрібно пройти кожен з них і перевірити, чи знайшли у вашій системі якісь докази підпису. Багато з них достатньо самі, щоб зловмисник міг повторно увійти до вашої системи після виправлення її, тому вам доведеться бути старанними і переконайтесь, що ви нічого не пропустите або не зможете переправити його.

Ви також можете скористатись онлайн-сканером від Magento , але за великим рахунком вони лише підкажуть, чи встановили ви патчі та запобігли майбутнім компромісам. Якщо ви вже піддалися компрометові, вони не будуть шукати інші задні двері або атаки, які могли бути встановлені під час першого нападу. принаймні жоден із тих, кого ми тестували, не знайшов підписів, які ми виявили. Захист у глибині - це шлях, який означає багаторазове сканування та огляд з різних інструментів та перспектив, якщо ви хочете бути впевненими в результатах.

Фаза 2: Видаліть все, що вам потрібно, і замініть все, що ви можете: використовувати оригінальні файли зі свого сховища або вихідні файли Magento. Якщо ви не використовуєте одну з останніх версій, ви все одно можете скористатися сторінкою завантаження Magento, щоб забрати джерела старих версій зі свого сайту.

Фаза 3: RESET Акредитиви: Інвентаризуйте кожне використання імені для входу та пароля, віддалено пов’язаних з вашим розгортанням, і скиньте їх усі, включаючи

  • Вхід до облікового запису і ключі API
  • Логін та паролі адміністратора Magento
  • Вхідні дані облікових записів електронної пошти
  • LDAP / AD / Первинна система аутентифікації
  • Паролі
  • ВСЕ
  • Ви можете бути впевнені, що попередні кроки допоможуть вам очистити заражені файли, але ви не можете знати, чи були обнюхані паролі або введено ключ або жертва якоїсь іншої атаки, тому скидання всіх пов’язаних облікових даних є найбезпечнішим варіантом, якщо ви збираєтесь спроба усунути зіпсовану систему.

Посібник занадто довгий для публікації у цій відповіді, але список підписів можна негайно завантажити в нашому сховищі Magento Security Toolkit GitHub .


2

Перелічені вами речі - це хороші перші кроки, але вони аж ніяк не єдині, що вам потрібно зробити, щоб захистити ваш сайт.

Точно те, що не безпечно щодо вашого сайту, ніхто не зможе відповісти, принаймні, не дивлячись на ваш сайт. Це дійсно залежить від вашої установки, наприклад, якщо ви використовуєте apache або nginx, чи правильно вони налаштовані? Ви встановили всі останні патчі безпеки magento ?

Якби вони змогли розповісти вам про останнє замовлення та кількість зареєстрованих клієнтів, я б поставився до цього серйозно ...


0

Навіть якщо я сумніваюся у законності електронної пошти, вона показувала останнє замовлення в магазині, кількість зареєстрованих клієнтів та останній доданий товар.

Це звучить законно ...

Я не думаю, що це вже згадувалося, але деякі з цих рибальських електронних листів можуть бути від компаній, що впорядковують товариство, і, можливо, варто принаймні подивитися, що вони вимагають, щоб вирішити проблему. (Здається, вони мали б гарну ідею з чого почати) Якщо компанія здається тіньовою, то так, уникайте.

Тут є кілька хороших моментів; якщо ви збираєтеся робити це самостійно, вам потрібно або відрізняти файли від відомих початкових точок, або, може бути, простіше (залежно від налаштувань) - встановити свіжий Magento на іншому сервері та перейти звідти (встановити нові версії будь-якого розширення, імпортуйте продукти (можна швидко використовувати такий інструмент, як Magmi) і, нарешті, експортуйте ваші замовлення / клієнтів з поточного веб-сайту, а потім імпортуйте у нове налаштування).

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.