Falha no plugin MAGMI Magento permite sequestro de sessão de administração
Uma dupla de vulnerabilidades descobertas no plugin MAGMI Magento pode resultar em execução remota de código (RCE) em sites vulneráveis usando Magento.
As falhas no cliente de banco de dados Magento usado para operações em massa bruta em modelos de loja online foram encontradas pelo pesquisador Enguerran Gillier, membro da Tenable Web Application Security Team, de acordo com uma postagem do blog escrita por pesquisadores da Tenable.
Um dos bugs é uma vulnerabilidade de falsificação de solicitação entre sites (CSRF) no MAGMI para Magento, CVE-2020-5776 , que a Tenable disse “existe porque os endpoints GET e POST para MAGMI não implementam proteção CSRF”. Como resultado, um malfeitor pode enganar a administração do Magento, fazendo-a clicar em um link enquanto está sendo autenticado no MAGMI. A partir daí, os invasores podem sequestrar sessões de administrador e executar código arbitrário em um servidor onde o MAGMI reside.
A outra vulnerabilidade, CVE-2020-5777 , uma vulnerabilidade de bypass de autenticação no MAGMI para Magento versão 0.7.23 e inferior, decorre de um mecanismo de fallback que usa credenciais padrão magmi: magmi. “Como consequência, um invasor pode forçar a falha da conexão do banco de dados devido a um ataque de negação de serviço do banco de dados (DB-DoS) e, em seguida, autenticar no MAGMI usando as credenciais padrão”, escreveram os pesquisadores da Tenable.
Fonte: https://www.scmagazine.com/web-services-security-e-commerce-security/attackers-could-exploit-flaws-in-magmi-magento-plugin-to-hijack-admin-sessions/
Foto: MANJUNATH KIRAN / AFP (via Getty Images)