Des hackers ont trouvé un moyen d’utiliser une vulnérabilité de sécurité pour effectuer l’exécution de code arbitraire sur les serveurs exécutant les sites Web PrestaShop.

 

La faille ?

Pour le moment, ce problème semble concerner les boutiques basées sur les versions 1.6.0.10 ou supérieures, sujettes à des vulnérabilités d’injection SQL.

Les versions 1.7.8.2 et supérieures ne sont pas vulnérables.

 

Comment fonctionne l’attaque

L’attaquant soumet une requête POST au point de terminaison vulnérable à l’injection SQL.

Après environ une seconde, l’attaquant soumet une requête GET à la page d’accueil, sans paramètres. Cela se traduit par la création d’un fichier PHP appelé blm.php à la racine du répertoire de la boutique.

L’attaquant soumet maintenant une requête GET au nouveau fichier qui a été créé, blm.php, lui permettant d’exécuter des instructions arbitraires.

 

Que font les pirates après avoir piraté votre boutique ?

Après que les attaquants aient réussi à prendre le contrôle d’un magasin, ils injectent un faux formulaire de paiement. Dans ce scénario, les clients de la boutique peuvent entrer leurs informations de carte de crédit sur le faux formulaire et l’envoyer aux attaquants.

Bien que cela semble être le modèle courant, les attaquants peuvent en utiliser un autre, en plaçant un nom de fichier différent, en modifiant d’autres parties du logiciel, en plantant du code malveillant ailleurs ou même en effaçant leurs traces une fois l’attaque réussie.

 

Que faire pour assurer la sécurité de votre boutique

Tout d’abord, assurez-vous que votre boutique et tous vos modules sont mis à jour avec leur dernière version. Cela devrait empêcher votre boutique d’être exposée à des vulnérabilités d’injection SQL connues et activement exploitées.

Faites régulièrement des copies de sécurité de votre site.

Si vous avez besoin d'aide, n'hésitez pas à nous contacter.



Tuesday, July 26, 2022

<< Zpět