A Tenable publicou um comunicado de pesquisa para duas vulnerabilidades que afetam o plugin Magento Mass Import (MAGMI). As falhas foram descobertas por Enguerran Gillier, da Tenable Web Application Security Team.
MAGMI é um cliente de banco de dados Magento escrito em PHP, que permite realizar operações brutas em massa nos modelos de uma loja online.
Em maio, o FBI publicou publicamente um alerta instantâneo para alertar sobre ataques que exploram uma vulnerabilidade de script entre sites no plugin MAGMI Magento, rastreado como CVE-2017-7391 , para almejar sites Magento vulneráveis .
Os pesquisadores da Tenable investigaram os problemas e descobriram que os desenvolvedores do plug-in ainda precisam resolver uma vulnerabilidade de falsificação de solicitação entre sites (CSRF) presente no plug-in Magmi. Os desenvolvedores abordaram apenas uma das vulnerabilidades recentemente.
Um invasor pode explorar a vulnerabilidade para executar código arbitrário em servidores que executam um site usando o plug-in Magmi Magento. Ele pode acionar a falha enganando administradores autenticados para que cliquem em um link malicioso.
“ CVE-2020-5776 é uma vulnerabilidade de falsificação de solicitação entre sites (CSRF) no MAGMI para Magento. Essa falha existe porque os pontos de extremidade GET e POST para MAGMI não implementam proteção CSRF, como tokens CSRF aleatórios. Um invasor pode explorar esta vulnerabilidade para realizar um ataque CSRF enganando um Administrador Magento fazendo-o clicar em um link enquanto ele é autenticado no MAGMI. ” lê o comunicado publicado pela Tenable. “O invasor pode sequestrar as sessões do administrador, permitindo que eles executem código arbitrário no servidor onde o MAGMI está hospedado.”
A Tenable lançou um código de prova de conceito para a vulnerabilidade em seu repositório oficial do GitHub.
O plug-in Magmi Magento também é afetado por um desvio de autenticação que pode ser explorado por invasores para usar credenciais padrão quando a conexão com o banco de dados Magento falha.
Esta segunda falha, rastreada como CVE-2020-5777, pode ser explorada forçando uma condição de negação de serviço (DoS) para a conexão de banco de dados Magento.
“ CVE-2020-5777 é uma vulnerabilidade de desvio de autenticação no MAGMI para Magento versão 0.7.23 e inferior devido à presença de um mecanismo de fallback usando credenciais padrão.” continua o aviso. “O MAGMI usa autenticação HTTP Basic e verifica o nome de usuário e a senha na tabela admin_user do banco de dados Magento. Se a conexão com o banco de dados Magento falhar, o MAGMI aceitará as credenciais padrão, que são magmi: magmi . Como consequência, um invasor pode forçar a falha da conexão do banco de dados devido a um ataque de negação de serviço do banco de dados (DB-DoS) e, em seguida, autenticar no MAGMI usando as credenciais padrão. ”
Os especialistas conseguiram disparar uma condição DoS quando o número máximo de conexões MySQL era maior do que o número máximo de conexões HTTP simultâneas aceitas pelo servidor.
“Ao enviar um grande número de solicitações de conexão simultâneas que excedem o limite de conexões MySQL, mas não o limite máximo de conexão Apache HTTP, os invasores podem bloquear temporariamente o acesso ao banco de dados Magento e simultaneamente fazer uma solicitação autenticada para MAGMI usando as credenciais padrão” – Enguerran Gillier
Os especialistas também lançaram um código de exploração PoC para essa vulnerabilidade.
A Tenable relatou as falhas para a equipe de desenvolvimento do Magmi em 3 de junho, eles reconheceram os problemas em 6 de julho e lançaram uma nova versão do plugin em 30 de agosto. Infelizmente, a nova versão abordou apenas a falha do bypass de autenticação.
FONTE: SECURITY AFFAIRS