마 젠토 스토어가 안전하지 않습니다


15

최근에 나는 Magento 상점의 관리를 인수했습니다. 어제 우리 회사는 안전하지 않다는 내용의 IT 회사로부터 이메일을 받았습니다. 전자 메일의 적법성이 의심 스럽지만 상점의 마지막 주문, 등록 된 고객 수 및 마지막으로 추가 된 제품을 표시했습니다.

최근에 관리자가 된 이후 실현 된 후에는 어떤 보안 조치를 취했는지 정확히 알 수 없습니다. 다음 사항을 확실히 알고 있습니다.

  • 관리자 패널에 대한 사용자 정의 경로가 있습니다
  • 데이터는 https를 통해 전송됩니다
  • 관리자 비밀번호는 임의의 소문자 또는 대문자의 문자열입니다.

이 메일이 합법적 인 경우이 문제를 어떻게 해결할 수 있습니까?


1
목록에 추가 : admin loggin은 "admin"또는 "administrator"가 아닙니다
nicolallias 8

1
최신 패치 수준으로 패치되지 않은 경우 관리 경로 변경은 Magento가 난독 처리 경로를 노출하는 것이 매우 쉽기 때문에 시간 낭비입니다. 설치시 모든 보안 패치가 적용되었는지 확인하십시오.
Fiasco Labs 4

답변:




3

OP의 설명에 따르면 손상된 Magento와 관련하여 시스템의 현재 상태를 확인하기가 어렵습니다. 불행히도, 아래에서 논의한 것처럼 수정 프로그램을 설치해도 이미 손상된 경우 문제를 해결하지 못합니다. 그들은 단지 미래의 공격만을 막고, 이미 구성된 시스템을 고치려고하지 않습니다.

알려진 공격 시그너처 목록 을 제공 하여 시스템에 대한 증거를 확인하고 그에 따라 대응할 수 있도록 연구 결과를 문서화 했습니다. 우리는 정확히 동일한 두 가지 타협을 본 적이 없으므로 특정 시스템이 약간 다를 수 있습니다. 시스템에서 아직 문서화되지 않은 것을 발견하면 공유하십시오. 공격 시그니처 가이드를 업데이트하거나 풀 요청을 포크, 업데이트 및 제출할 수 있습니다.

Google은 이러한 항목의 수정을 자동화하기위한 툴킷을 개발 중이지만 배포 준비가 될 때까지 1-2 주가 소요될 수 있습니다. 그 동안, 우리는 모든 사람들이 기대할 수있는 한 안전하도록 노력하기 위해 이러한 타협을 통해 얻은 지식을 커뮤니티의 모든 사람들과 공유하고 있습니다.

일관된 결과를 얻기 위해 계속해서 노력한 3 단계 보안 분석 및 대응 프로세스를 아래에 포함 시켰습니다. 당신이해야 할 주요 가정은 당신이 Magento가 제공 한 기본 소스 코드 나 당신이 만든 사본과 시스템의 파일을 비교할 때까지 훼손된 것이 무엇인지 알 수 없다는 것입니다. (Git / Mercurial / SVN) 저장소. 데이터베이스와 로그인이 손상되었다고 가정하고 모두 변경해야합니다.

중요 정보 : Magento에서 패치를 설치하면 이미 손상된 경우 도움이되지 않습니다. 기껏해야 알려진 유형의 추가 손상을 막을 수 있지만 이미 손상된 경우 패치를 설치하고 아래에서 강조 표시 한대로 시스템을 수정해야합니다.

1 단계 : 타협의 범위를 식별합니다. 아래에 나열된 각 항목은 SUPEE-5344 및 SUPEE-5994 취약성 공지와 관련하여 손상된 Magento 사이트에서 발견 된 서명입니다. 최신 패치 ( 및 다른 에이전트를 Magento에서 설치해야하는 패치)를 설치 한 후에는 각 패치 를 수행하여 시스템에서 서명의 증거가 있는지 확인해야합니다. 이들 중 다수는 스스로 패치 한 후에 공격자가 시스템을 다시 입력 할 수 있도록하기에 충분하므로 부지런히해야하며 어떤 것도 건너 뛰거나 수정하지 않아야합니다.

Magento의 온라인 스캐너를 사용할 수도 있지만 패치를 설치했는지 여부와 향후 타협을 막는 방법 만 알려줍니다. 이미 손상된 경우에는 처음 공격했을 때 설치된 다른 백도어 나 공격을 검색하지 않습니다. 적어도 우리가 테스트 한 것은 우리가 발견 한 서명을 찾지 못했습니다. 심층 방어는 갈 길입니다. 결과에 확신을 갖고 싶다면 여러 도구와 관점에서 여러 스캔과 검토를 의미합니다.

2 단계 : 필요한 내용을 삭제하고 가능한 내용을 바꿉니다. 리포지토리 또는 Magento 소스 파일의 원본 파일을 사용합니다. 최신 버전 중 하나를 실행하지 않는 경우 여전히 Magento 다운로드 페이지를 사용하여 사이트에서 이전 버전 소스를 가져올 수 있습니다.

3 단계 : 자격 증명 재설정 : 배포와 원격으로 관련된 로그인 이름과 암호를 사용할 때마다 인벤토리를 만들고 인벤토리를 포함하여 모두 재설정합니다.

  • 판매자 계정 로그인 및 API 키
  • Magento 관리자 로그인 및 비밀번호
  • 이메일 계정 자격 증명
  • LDAP / AD / 기본 인증 시스템
  • 비밀번호
  • 모두
  • 위의 단계를 통해 감염된 적을 제거하는 데 도움이되지만 암호가 스니핑되었거나 키가 기록되었는지 또는 다른 공격의 대상인지 알 수 없으므로 모든 관련 자격 증명을 재설정하는 것이 가장 안전한 옵션입니다. 손상된 시스템을 치료하십시오.

가이드 가이 응답 에 게시하기에는 너무 길지만 서명 목록은 Magento Security Toolkit GitHub 리포지토리 에서 즉시 다운로드 할 수 있습니다 .


2

귀하가 기재 한 것은 첫 번째 단계이지만, 사이트 보안을 위해 반드시해야하는 것은 아닙니다.

정확히 귀하의 사이트에 대해 안전하지 않은 것은 적어도 귀하의 사이트를 보지 않고는 아무도 대답 할 수 없습니다. 예를 들어 아파치 또는 nginx를 사용하는 경우 설정에 따라 다릅니다. 모든 최신 magento 보안 패치 를 설치 했습니까 ?

고객이 마지막 주문 및 등록 된 고객 수를 알려줄 수 있다면 진지하게 받아 들일 것입니다 ...


0

전자 메일의 적법성이 의심 스럽지만 상점의 마지막 주문, 등록 된 고객 수 및 마지막으로 추가 된 제품을 표시했습니다.

합법적으로 들리네 ...

나는 이것이 언급되지 않았다고 생각하지만,이 낚시 이메일 중 일부는 괜찮은 회사에서 올 수 있으며 적어도 문제를 해결하기 위해 청구 할 금액을 볼 가치가 있습니다. (처음부터 시작하는 것이 좋을 것 같습니다.) 회사가 그늘진 것처럼 보이면 피하십시오.

위의 몇 가지 좋은 점이 있습니다. 이 작업을 직접 수행하려면 알려진 시작 지점과 파일을 비교하거나 설정에 따라 더 쉬운 방법으로 다른 서버에 신선한 Magento를 설치하고 거기에서 이동하는 것이 더 쉽습니다 (새 버전 설치). 가지고있는 확장 프로그램 중 제품을 가져오고 (Magmi와 같은 도구를 사용하여 빠를 수 있음) 마지막으로 현재 사이트에서 주문 / 고객을 내 보낸 다음 새 설정으로 가져옵니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.