Em 27 de outubro de 2015, o Magento lançou o patch de segurança SUPEE-6788. De acordo com os detalhes técnicos , 4 APPSECs que foram corrigidos requerem algum retrabalho nos módulos locais e comunitários:
- APPSEC-1034, endereçando ignorando o URL de administrador personalizado (desativado por padrão)
- APPSEC-1063, abordando possível injeção de SQL
- APPSEC-1057, método de processamento de modelo, permite acesso a informações privadas
- APPSEC-1079, abordando exploração potencial com o tipo de arquivo de opção personalizado
Eu queria saber como verificar quais módulos são afetados por esse patch de segurança.
Eu vim com a seguinte solução parcial:
- APPSEC-1034: procure
<use>admin</use>
no config.xml de todos os módulos local e da comunidade. Eu acho que isso deve listar todos os módulos afetados por esse problema. - APPSEC-1063: procure
addFieldToFilter('(
eaddFieldToFilter('`
em todos os arquivos PHP dos módulos local e comunitário. Isso está incompleto, pois as variáveis também podem ser usadas. - APPSEC-1057: procure
{{config path=
e{{block type=
em todos os arquivos PHP dos módulos local e comunitário e filtre todos os elementos da lista de permissões. No entanto, isso está incompleto, pois não contém nenhuma variável de modelo adicionada pelos administradores. - APPSEC-1079: não faço ideia.
Há também uma lista de extensões vulneráveis ao APPSEC-1034 e APPSEC-1063 compiladas por Peter Jaap Blaakmeer
extensions
security
patches
routing
supee-6788
Aad Mathijssen
fonte
fonte
Respostas:
Liberado SUPEE-6788 e alterações de roteamento de administrador desativadas por padrão. Isso significa que o patch inclui a correção, mas que será desativado quando instalado. Isso dará a você um tempo adicional para fazer atualizações no seu código e dará aos comerciantes flexibilidade para ativar essa parte do patch assim que suas extensões e personalizações forem atualizadas para trabalhar com ele.
Para ativar o recurso de roteamento de administrador para extensões após a instalação do caminho, vá para Admin -> Avançado -> Admin -> Segurança.
Os patches Magento CE 1.4-1.6 estão atrasados e devem estar disponíveis em cerca de uma semana!
SUPEE-6788 Lista de recursos
Detalhes oficiais e download SUPEE-6788 - http://magento.com/security/patches/supee-6788 & https://www.magentocommerce.com/download
Como aplicar a discussão SUPEE-6788 com dicas úteis - https://magento.meta.stackexchange.com/a/734/2282
Instale SUPEE-6788 sem SSH - https://magentary.com/kb/install-supee-6788-without-ssh/
SUPEE-6788 para CE 1.7.0.1 - 1.9.2.1 no GitHub - https://github.com/brentwpeterson/magento-patches/tree/master/current-patches/CE
SUPEE-6788 para EE 1.12.x - 1.14.x no GitHub - https://github.com/brentwpeterson/magento-patches/tree/master/current-patches/EE
SUPEE-6788 e compatibilidade com versões anteriores - https://info2.magento.com/rs/318-XBX-392/images/SUPEE-6788-Technical%20Details.pdf
Lista atualizada de extensões da comunidade que serão quebradas com SUPEE-6788 / Magento 1.9.2.2 / EE 1.14.2.2 - https://docs.google.com/spreadsheets/d/1LHJL6D6xm3vD349DJsDF88FBI_6PZvx_u3FioC_1-rg/htmlview?sle=true gid = 0
Comandos úteis do Magerun https://github.com/peterjaap/magerun-addons
Verifique se a loja foi corrigida / afetada - https://www.magereport.com/
Alguns dos blocos personalizados na primeira página desapareceram após a instalação do patch - APPSEC-1057 Como adicionar variáveis ou blocos às tabelas da lista branca e https://www.pinpointdesigns.co.uk/blog/magento-ce-patch-supee -6788-custom-blocks-issue /
Magento SUPEE-6788 Developer Toolbox - encontre e resolva automaticamente os principais problemas do patch https://github.com/rhoerr/supee-6788-toolbox
MageDownload CLI - Uma ferramenta PHP para automatizar downloads de versões e patches do Magento - https://github.com/steverobbins/magedownload-cli
Como colocar na lista de permissões variáveis e blocos de modelo para SUPEE-6788 - https://gist.github.com/avoelkl/f99e95c8caad700aee9
Verifique os arquivos Magento para obter o código afetado pelo appsec conhecido - https://github.com/Schrank/magento-appsec-file-check
Problemas comuns com a instalação do patch SUPEE 6788 Magento - http://www.atwix.com/magento/security-patch-supee-6788-installation-issues/
Melhoria de desempenho do Magento Patch SUPEE-6788 - https://github.com/EcomDev/SUPEE6788-PerformanceFix , https://gist.github.com/DimaSoroka/a3e567ddc39bd6a39c4e , Detalhes - http://www.magecore.com/blog / news / questões de desempenho-magento-security-patch-supee-6788
fonte
addFieldToFilter
chamadas".Na linha de outros comentários sobre a detecção de conflitos, nós do ParadoxLabs criamos um script para rastrear tudo o que é afetado pelo APPSEC-1034 (controladores administrativos) e APPSEC-1057 (lista branca). Ele também tentará consertar qualquer controlador ruim, já que é uma mudança bastante precisa e invasiva a ser feita.
Ele não cobre o APPSEC-1063 (injeção SQL) ou o APPSEC-1079 (opções personalizadas), mas seria ótimo se pudesse. Não sei como detectar aqueles com qualquer tipo de precisão. Estamos abertos a contribuições.
https://github.com/rhoerr/supee-6788-toolbox
fonte
Esse script php pode ser útil na identificação do código Magento afetado pelo patch SUPEE-6788 proposto .
Isso não é de forma alguma uma verificação de segurança infalível para esse patch, mas pode ser útil para verificar rapidamente sua instalação quanto aos módulos e códigos afetados.
Instale o script com
edite o caminho para sua instalação do Magento
corre
Os arquivos afetados serão exibidos:
O script usa grep para procurar arquivos Magento em busca de ocorrências do código que possam possivelmente quebrar a compatibilidade com personalizações ou extensões quando a aplicação SUPEE-6788 for aplicada.
fonte
Já existe uma grande lista disponível com todas as extensões que serão quebradas com o SUPEE-6788
Mais informações aqui: https://docs.google.com/spreadsheets/d/1LHJL6D6xm3vD349DJsDF88FBI_6PZvx_u3FioC_1-rg/edit#gid=0
fonte
A lista de variáveis permitidas, que podem ser processadas via filtro de conteúdo, é maior do que a mostrada no PDF:
(Adicionei um
+
antes das variáveis que não foram descritas no PDF)Os blocos permitidos que podem ser processados via filtro de conteúdo são:
fonte