Magento 1.5.0.0 enthält gravierende Sicherheitslücke!

Im Root der aktuellen Magento Version 1.5.0.0 befindet sich eine Datei mit dem Namen get.php. Mit Hilfe dieser Datei kann jede beliebige Datei im Kundenaccount geöffnet und heruntergeladen werden, u.a. auch die app/etc/local.xml mit sensiblen Datenbankinformationen!

Derzeit füllt sich das Magento-Forum und einige Blogs mit ähnlichen Berichten, so dass wir derzeit DRINGEND von einem Update auf die aktuelle Version 1.5.0.0 abraten!

Wirft man einen Blick in den SourceCode könnte man davon ausgehen, dass dieser Code dem Auslesen von Daten aus einem Datenbank-Storage dient.

Sollten Sie bereits ein Update durchgeführt haben können Sie den Zugriff, durch hinzufügen der folgenden Zeilen zu Beginn der .htaccess Datei, unterbinden:

<Files „get.php“>
Deny from all
</Files>

Der Aufruf von http://IHRE-DOMAIN.TLD/get.php/app/etc/local.xml sollte dann nicht mehr funktionieren.

Ein Gedanke zu „Magento 1.5.0.0 enthält gravierende Sicherheitslücke!“

Schreibe einen Kommentar

Ebenfalls interessant

Kurz notiert: Let's Encrypt muss drei Millionen Zertifikate zurückziehen!

 Aufgrund eines gravierenden Fehlers bei der Domain-Überprüfung müssen ca. 3 Millionen Zertifikate neu ausgestellt werden. Dies wird in den kommenden…

CVE-2019-16928 auf allen Servern gepatcht!

Es wurde die nächste Sicherheitslücke im Mailserver Exim gefunden (CVE-2019-16928), wie immer haben wir alle rack::SPEED Server gepatcht. Das Problem…

CVE-2019-13224 auf allen Servern gepatcht!

Die vor einigen Tagen bekannt gewordene Sicherheitslücke im PHP-Stack (CVE-2019-13224) wurde auf allen rack::SPEED Servern gepatcht. Das Problem betrifft nicht…