Am 27. Oktober 2015 hat Magento den Sicherheitspatch SUPEE-6788 veröffentlicht. Gemäß den technischen Details erfordern 4 APPSECs, die repariert wurden, einige Überarbeitungen in lokalen und Community-Modulen:
- APPSEC-1034, Adressierung unter Umgehung der benutzerdefinierten Administrator-URL (standardmäßig deaktiviert)
- APPSEC-1063, Adressierung möglicher SQL-Injection
- APPSEC-1057, Template-Verarbeitungsmethode, ermöglicht den Zugriff auf private Informationen
- APPSEC-1079, um potenzielle Exploits mit benutzerdefinierten Optionsdateitypen zu beheben
Ich habe mich gefragt, wie ich überprüfen soll, welche Module von diesem Sicherheitspatch betroffen sind.
Ich habe die folgende Teillösung gefunden:
- APPSEC-1034: Suche
<use>admin</use>
in der config.xml aller lokalen und Community-Module. Ich denke, dies sollte alle Module auflisten, die von diesem Problem betroffen sind. - APPSEC-1063: Suche nach
addFieldToFilter('(
undaddFieldToFilter('`
in allen PHP-Dateien von lokalen und Community-Modulen. Dies ist unvollständig, da auch Variablen verwendet werden können. - APPSEC-1057: Suchen Sie nach
{{config path=
und{{block type=
in allen PHP-Dateien lokaler und Community-Module und filtern Sie alle Elemente aus der Whitelist heraus. Dies ist unvollständig, da es keine von Administratoren hinzugefügten Vorlagenvariablen enthält. - APPSEC-1079: keine Ahnung.
Es gibt auch eine Liste von Erweiterungen , die für APPSEC-1034 und APPSEC-1063 anfällig sind und von Peter Jaap Blaakmeer zusammengestellt wurden