Después de semanas de esperar el parche hoy (27.10.2015), se lanzó: SUPEE-6788
Se repararon muchas cosas y también se recomienda revisar los módulos instalados para detectar posibles vulnerabilidades.
Abro esta publicación para obtener algunas ideas sobre cómo aplicar el parche. ¿Cuáles son los pasos para aplicar el parche? A mi entender, estos son los pasos:
- Arreglar módulos con funcionalidad de administrador que no está bajo la URL de administrador
- Arreglar módulos que usan sentencias SQL como nombres de campo o campos de escape
- Lista blanca de bloques o directivas que usan variables como
{{config path=”web/unsecure/base_url”}}
y{{bloc type=rss/order_new}}
- Abordar posibles vulnerabilidades con el tipo de archivo de opción personalizada (no tengo idea de cómo hacerlo)
- Aplique el parche
¿Es este el procedimiento correcto?
admin
security
patches
supee-6788
lloiacono
fuente
fuente
.htaccess.sample
tan bien como.htaccess
. Este último está personalizado en la mayoría de las tiendas, esto hará que el parche falle => Debe reemplazarlo temporalmente con el archivo original de Magento, aplicar el parche, restaurar su propio .htaccess y aplicar el cambio que protege el accesocron.php
manualmente (no ' ¡No use el sistema de producción para este proceso, por supuesto!)Respuestas:
En general, puede aplicar el parche como todos los anteriores. Echa un vistazo a la documentación oficial y mira esta publicación SE . Pero sí, hay algunos puntos adicionales que debe verificar al aplicar este parche. Byte / Hypernode tiene una buena publicación al respecto.
template/customer/form/register.phtml
o una costumbretemplate/persistent/customer/form/register.phtml
. Si este es el caso, asegúrese de que incluya aform_key
.layout/customer.xml
. Si este es el caso, asegúrese de aplicar los cambios necesarios desde el parche (customer_account_resetpassword
se ha cambiado acustomer_account_changeforgotten
).cron.php
vía HTTP? Asegúrate de usarlo mejorcron.sh
. Si esto no es posible, al menos asegúrese de llamar a cron.php a través de CLI PHP. Si por alguna razón no puede configurar un cronjob real y necesita ejecutarlo a través de HTTP, vea esta pregunta SEAl actualizar, asegúrese de eliminar el archivo
dev/tests/functional/.htaccess
. Ya no está presente en Magento 1.9.2.2. Mantenerlo significa que aún eres vulnerable.En cualquier caso, revise su página con MageReport después de actualizar para ver si todo salió bien
También hay una publicación técnica en el blog de Piotr , que describe los cambios críticos.
fuente
Hay un archivo de verificación que lo ayuda a identificar problemas: https://github.com/gaiterjones/magento-appsec-file-check
Hice un script CLI con él. https://github.com/Schrank/magento-appsec-file-check
fuente
Para Nginx, asegúrese de bloquear el acceso a cron.php y la carpeta de desarrollo. Usamos este bloque:
fuente
Acabo de aplicar el parche en mi EE 1.10.1 y esto causa efectos secundarios en las pantallas nativas porque el núcleo no es compatible con APPSEC-1063:
Ejemplo:
En
app/code/core/Mage/Customer/Model/Entity/Attribute/Collection.php
Puede encontrar 2
addFieldToFilter
llamadas que no cumplen con APPSEC-1063.Esto está rompiendo las cuadrículas Cliente> Atributo, por lo que debe parchear el parche, utilizando el truco que recomiendan en el pdf "SUPEE-6788-Technical% 20Details% 20.pdf" en la sección APPSEC-1063
Cambiando los varios
(donde $ field contiene complejas (CASO ... CUANDO ENTONCES ...) sentencias sql)
dentro
Tanto el supee-6788-toolbox de rhoerr como los gaiterjones 'no detectaron este tipo de problemas, verifiqué todos los demás -> addFieldToFilter ($ y ninguno parece estar causando el problema.
Otros archivos principales 1.10 afectados: (encontrado por rhoerr's supee-6788-toolbox)
Puede haber más.
fuente