Magento 1.5.0.0 enthält gravierende Sicherheitslücke!

Im Root der aktuellen Magento Version 1.5.0.0 befindet sich eine Datei mit dem Namen get.php. Mit Hilfe dieser Datei kann jede beliebige Datei im Kundenaccount geöffnet und heruntergeladen werden, u.a. auch die app/etc/local.xml mit sensiblen Datenbankinformationen!

Derzeit füllt sich das Magento-Forum und einige Blogs mit ähnlichen Berichten, so dass wir derzeit DRINGEND von einem Update auf die aktuelle Version 1.5.0.0 abraten!

Wirft man einen Blick in den SourceCode könnte man davon ausgehen, dass dieser Code dem Auslesen von Daten aus einem Datenbank-Storage dient.

Sollten Sie bereits ein Update durchgeführt haben können Sie den Zugriff, durch hinzufügen der folgenden Zeilen zu Beginn der .htaccess Datei, unterbinden:

<Files „get.php“>
Deny from all
</Files>

Der Aufruf von http://IHRE-DOMAIN.TLD/get.php/app/etc/local.xml sollte dann nicht mehr funktionieren.

1 Gedanke zu „Magento 1.5.0.0 enthält gravierende Sicherheitslücke!“

Schreibe einen Kommentar

Ebenfalls interessant

Exim security update (21Nails)

Es wurden zum Teil gravierende bzw. kritische Sicherheitslücken im Mailserver Exim gefunden, da es sich gleich um mehrere Lücken handelt…

Magento 2.4 Upgrade und Elasticsearch

Derzeit erreichen uns vermehrt Anfragen zum Thema Upgrade auf Magento 2.4 und Elasticsearch daher möchten wir in diesem Blogbeitrag kurz…

Kurz notiert: Let's Encrypt muss drei Millionen Zertifikate zurückziehen!

 Aufgrund eines gravierenden Fehlers bei der Domain-Überprüfung müssen ca. 3 Millionen Zertifikate neu ausgestellt werden. Dies wird in den kommenden…