A falha do plugin MAGMI Magento permite a execução remota de código em um site vulnerável

Views: 464
0 0
Read Time:3 Minute, 13 Second

A Tenable publicou um comunicado de pesquisa para duas vulnerabilidades que afetam o plugin Magento Mass Import (MAGMI). As falhas foram descobertas por Enguerran Gillier, da Tenable Web Application Security Team.

MAGMI é um cliente de banco de dados Magento escrito em PHP, que permite realizar operações brutas em massa nos modelos de uma loja online. 

magmi magento plugin

Em maio, o FBI publicou publicamente um alerta instantâneo para alertar sobre ataques que exploram uma vulnerabilidade de script entre sites no plugin MAGMI Magento, rastreado como CVE-2017-7391 , para  almejar sites Magento vulneráveis .

Os pesquisadores da Tenable investigaram os problemas e descobriram que os desenvolvedores do plug-in ainda precisam resolver uma vulnerabilidade de falsificação de solicitação entre sites (CSRF) presente no plug-in Magmi. Os desenvolvedores abordaram apenas uma das vulnerabilidades recentemente.

Um invasor pode explorar a vulnerabilidade para executar código arbitrário em servidores que executam um site usando o plug-in Magmi Magento. Ele pode acionar a falha enganando administradores autenticados para que cliquem em um link malicioso.

“ CVE-2020-5776  é uma vulnerabilidade de falsificação de solicitação entre sites (CSRF) no MAGMI para Magento. Essa falha existe porque os pontos de extremidade GET e POST para MAGMI não implementam proteção CSRF, como tokens CSRF aleatórios. Um invasor pode explorar esta vulnerabilidade para realizar um ataque CSRF enganando um Administrador Magento fazendo-o clicar em um link enquanto ele é autenticado no MAGMI. ” lê o comunicado publicado pela Tenable. “O invasor pode sequestrar as sessões do administrador, permitindo que eles executem código arbitrário no servidor onde o MAGMI está hospedado.”

A Tenable lançou um código de prova de conceito  para a vulnerabilidade em seu repositório oficial do GitHub.

O plug-in Magmi Magento também é afetado por um desvio de autenticação que pode ser explorado por invasores para usar credenciais padrão quando a conexão com o banco de dados Magento falha.

Esta segunda falha, rastreada como CVE-2020-5777, pode ser explorada forçando uma condição de negação de serviço (DoS) para a conexão de banco de dados Magento.

“ CVE-2020-5777  é uma vulnerabilidade de desvio de autenticação no MAGMI para Magento versão 0.7.23 e inferior devido à presença de um mecanismo de fallback usando credenciais padrão.” continua o aviso. “O MAGMI usa autenticação HTTP  Basic  e verifica o nome de usuário e a senha na tabela admin_user do banco de dados Magento. Se a conexão com o banco de dados Magento falhar, o MAGMI aceitará as credenciais padrão, que são  magmi: magmi . Como consequência, um invasor pode forçar a falha da conexão do banco de dados devido a um ataque de negação de serviço do banco de dados (DB-DoS) e, em seguida, autenticar no MAGMI usando as credenciais padrão. ”

Os especialistas conseguiram disparar uma condição DoS quando o número máximo de conexões MySQL era maior do que o número máximo de conexões HTTP simultâneas aceitas pelo servidor. 

“Ao enviar um grande número de solicitações de conexão simultâneas que excedem o limite de conexões MySQL, mas não o limite máximo de conexão Apache HTTP, os invasores podem bloquear temporariamente o acesso ao banco de dados Magento e simultaneamente fazer uma solicitação autenticada para MAGMI usando as credenciais padrão” – Enguerran Gillier

Os especialistas também lançaram um   código de exploração PoC para essa vulnerabilidade.

A Tenable relatou as falhas para a equipe de desenvolvimento do Magmi em 3 de junho, eles reconheceram os problemas em 6 de julho e lançaram uma nova versão do plugin em 30 de agosto. Infelizmente, a nova versão abordou apenas a falha do bypass de autenticação.

FONTE: SECURITY AFFAIRS

POSTS RELACIONADOS