Setelah berminggu-minggu menunggu tambalan hari ini (27.10.2015) dirilis: SUPEE-6788
Banyak hal yang ditambal dan juga dianjurkan untuk meninjau modul yang diinstal untuk kemungkinan kerentanan.
Saya membuka posting ini untuk mendapatkan wawasan tentang cara menerapkan tambalan. Apa langkah-langkah untuk menerapkan tambalan? Untuk pemahaman saya ini adalah langkah-langkahnya:
- Perbaiki modul dengan fungsi admin yang tidak di bawah URL admin
- Perbaiki modul yang menggunakan pernyataan SQL sebagai nama bidang atau bidang keluar
- Daftar putih memblokir atau arahan yang menggunakan variabel seperti
{{config path=”web/unsecure/base_url”}}
dan{{bloc type=rss/order_new}}
- Mengatasi potensi Eksploitasi dengan Jenis File Opsi Kustom (tidak tahu bagaimana melakukan ini)
- Terapkan tambalan
Apakah ini prosedur yang benar?
admin
security
patches
supee-6788
lloiacono
sumber
sumber
.htaccess.sample
juga.htaccess
. Yang terakhir ini dikustomisasi di sebagian besar toko, ini akan membuat tambalan gagal => Anda perlu menggantinya sementara dengan file asli dari Magento, menerapkan tambalan, mengembalikan .htaccess Anda sendiri dan menerapkan perubahan yang melindungi akses kecron.php
secara manual (don ' t menggunakan sistem produksi untuk proses ini tentu saja!)Jawaban:
Secara umum, Anda dapat menerapkan tambalan seperti yang sebelumnya. Lihatlah dokumentasi resmi dan periksa pos SE ini . Tapi ya, ada beberapa poin tambahan yang harus Anda periksa saat menerapkan tambalan ini. Byte / Hypernode memiliki postingan yang bagus tentang itu.
template/customer/form/register.phtml
atau kebiasaantemplate/persistent/customer/form/register.phtml
. Jika demikian, pastikan itu termasuk aform_key
.layout/customer.xml
. Jika demikian, pastikan untuk menerapkan perubahan yang diperlukan dari tambalan (customer_account_resetpassword
telah diubah menjadicustomer_account_changeforgotten
).cron.php
via HTTP? Pastikan Anda menggunakan lebih baikcron.sh
. Jika ini tidak memungkinkan, setidaknya pastikan Anda memanggil cron.php melalui CLI PHP. Jika karena alasan tertentu Anda tidak dapat mengonfigurasi cronjob nyata dan perlu menjalankannya melalui HTTP, lihat pertanyaan SE iniSaat memperbarui, pastikan Anda menghapus file
dev/tests/functional/.htaccess
. Tidak ada lagi di Magento 1.9.2.2. Menjaga itu berarti Anda masih rentan.Bagaimanapun, periksa halaman Anda dengan MageReport setelah memperbarui untuk melihat apakah semuanya berjalan dengan baik.
Ada juga posting blog teknis oleh Piotr , yang menjelaskan perubahan kritis.
sumber
Ada file cek yang membantu Anda mengidentifikasi masalah: https://github.com/gaiterjones/magento-appsec-file-check
Saya membuat skrip CLI dari situ. https://github.com/Schrank/magento-appsec-file-check
sumber
Untuk Nginx, pastikan Anda memblokir akses ke cron.php dan folder dev. Kami menggunakan blok ini:
sumber
Saya baru saja menerapkan tambalan pada 1.10.1 EE saya dan ini menyebabkan efek samping pada layar asli karena intinya tidak sesuai dengan APPSEC-1063:
Contoh:
Di
app/code/core/Mage/Customer/Model/Entity/Attribute/Collection.php
Anda dapat menemukan 2
addFieldToFilter
panggilan yang tidak memenuhi persyaratan APPSEC-1063.Ini melanggar Pelanggan> kisi Atribut, jadi Anda harus menambal tambalan, menggunakan trik yang mereka rekomendasikan di pdf "SUPEE-6788-Teknis% 20Detail% 20.pdf" di bagian APPSEC-1063
Mengubah beberapa
(di mana $ bidang berisi pernyataan kompleks (KASUS .. KETIKA ...) sql)
ke
Supee-6788-toolbox dan gaiterjones baik rhoerr 'tidak mendeteksi masalah seperti ini, saya memeriksa semua yang lain -> addFieldToFilter ($ dan sepertinya tidak ada yang menyebabkan masalah.
File inti 1,10 lainnya yang terkena dampak: (ditemukan oleh rhoerr's supee-6788-toolbox)
Mungkin ada lebih banyak.
sumber