Magentoストアは安全ではありません


15

最近、Magentoストアの管理を引き継ぎました。昨日、IT会社から、ストアが安全ではないというメールを受け取りました。イベントの正当性には疑問がありますが、ストアでの最後の注文、登録済みの顧客の数、最後に追加された製品が表示されました。

私が最近管理者になって以来、実現後、どのセキュリティ対策が講じられているのか正確にはわかりません。私が確かに知っている次のこと:

  • 管理パネルのカスタムパスがあります
  • データはhttps経由で送信されます
  • 管理者パスワードは、ランダムな小文字または大文字の文字列です

このメールが正当な場合、この問題を修正するにはどうすればよいですか?


1
リストに追加:管理者ログインが「admin」または「administrator」ではない
-nicolallias

1
最新のパッチレベルにパッチを適用していない場合、Magentoに難読化されたパスを公開するのは非常に簡単だったため、管理パスの変更は時間の無駄です。インストールにすべてのセキュリティパッチが適用されていることを確認してください。
フィアスコラボ

回答:



4

https://shoplift.byte.nl/でショップのセキュリティを確認してください

バックエンドアカウントを確認し、不要な権限を削除します

すべてのパッチをインストールします。でhttp://de.nr-apps.com/blog/2015/05/11/magento-security-patches/あなたはどのバージョンのためにあなたが必要となるパッチ、見ることができます。

可能であれば、サードパーティのモジュールを確認してください。


3

OPの説明に基づいて、侵害されたMagentoに関してシステムの現在の状態を判断することは困難です。残念ながら、以下で説明するように、既にセキュリティが侵害されている場合、修正プログラムをインストールしても問題は解決しません。彼らは将来の攻撃を阻止するだけであり、すでに侵害されているシステムを修正するために何もしません。

既知の攻撃シグニチャのリストを提供する調査を文書化しました。これにより、システムの証拠を確認し、それに応じて対応することができます。まったく同じ2つの妥協点を見たことがないため、特定のシステムがわずかに異なる可能性があります。まだ文書化されていないシステム上の何かを発見した場合は、それを私たちと共有してください。攻撃署名ガイドを更新するか、分岐して更新要求を送信するだけです。

これらのアイテムの修復を自動化するツールキットに取り組んでいますが、配布の準備が整うまで1〜2週間かかる場合があります。それまでの間、これらの妥協を通して得た知識をコミュニティの全員と共有し、全員が期待どおりに安全になるよう努力しています。

一貫した結果を得るために何度も作業を重ねてきた3段階のセキュリティ分析と対応プロセスを以下に示します。あなたがしなければならない重要な仮定は、Magentoが提供するデフォルトのソースコードまたはあなたが作成したコピーに対してシステム内のファイルを比較するまで、何が侵害されたか、または侵害されていないかを知ることができないということです(Git / Mercurial / SVN)リポジトリ。データベースとログインが危険にさらされていると想定し、それらをすべて変更する必要があります。

重要な注意: Magentoからパッチをインストールしても、すでに感染している場合は役に立ちません。せいぜい、既知のタイプの追加の侵害を阻止しますが、既に侵害されている場合は、以下で強調するように、パッチをインストールし、システムを修復する必要があります。

フェーズ1:侵害の範囲を特定します。以下にリストするすべてのアイテムは、特にSUPEE-5344およびSUPEE-5994脆弱性アナウンスメントに関連する侵害されたMagentoサイトで発見したシグネチャです。最新のパッチ(およびMagentoからインストールする必要のある他のパッチ)をインストールしたら、各パッチを調べて、システムに署名の証拠があるかどうかを確認する必要があります。それらの多くは、パッチを適用した後、攻撃者がシステムに再入力するのに十分であるため、熱心に対処し、何もスキップしないか、修正に失敗しないようにする必要があります。

また、Magentoのオンラインスキャナーを使用することもできますが、概してこれらは、パッチをインストールし、将来の侵害を防止した場合にのみ通知します。既に侵害されている場合、これらは他のバックドアや、最初に攻撃されたときにインストールされた可能性のある攻撃をスキャンしません。少なくとも、テストしたもののどれも、発見した署名を見つけられませんでした。徹底的な防御が道のりです。つまり、結果に自信を持ちたい場合は、複数のツールと視点からの複数のスキャンとレビューを意味します。

フェーズ2:必要なものを削除し、可能なものを置き換えます。リポジトリのオリジナルファイルまたはMagentoソースファイルを使用します。最新バージョンを実行していない場合でも、Magentoダウンロードページを使用して、サイトから古いバージョンのソースを取得できます。

フェーズ3:資格情報のリセット:展開にリモートで関連するログイン名とパスワードの使用をすべてインベントリし、以下を含むすべてをリセットします。

  • マーチャントアカウントのログインとAPIキー
  • Magento管理者ログインとパスワード
  • メールアカウントの資格情報
  • LDAP / AD /プライマリ認証システム
  • パスワード
  • すべて
  • 上記の手順は感染したファイルを削除するのに役立ちますが、パスワードが盗聴されたのか、キーが記録されたのか、他の攻撃の被害者なのかわかりません。侵害されたシステムの修復を試みます。

ガイドは長すぎてこの応答に投稿できませんが、署名リストはMagento Security Toolkit GitHubリポジトリからすぐにダウンロードできます


2

あなたがリストしたものは良い最初のステップですが、あなたのサイトを安全にするためにあなたがする必要がある唯一のことでは決してありません。

あなたのサイトについて正確に安全でないものは、少なくともあなたのサイトを見ない限り、誰も答えることができません。それは本当にあなたのセットアップに依存します。例えば、apacheまたはnginxを使用している場合、それらは正しく設定されていますか?最新のmagento セキュリティパッチをすべてインストールしましたか?

彼らが最後の注文と登録顧客の数についてあなたに話すことができたら、私は真剣に受け止めます...


0

イベントの正当性には疑問がありますが、ストアでの最後の注文、登録済みの顧客の数、最後に追加された製品が表示されました。

それは合法的に聞こえます...

これは言及されていないと思いますが、これらの釣りメールのいくつかは大丈夫な会社からのものである可能性があり、少なくとも問題を解決するために彼らが請求するものを見る価値があります。(どこから始めればいいのかと思われます)会社が日陰だと思われる場合は、避けてください。

上記にはいくつかの良い点があります。自分でこれを行う場合は、既知の開始点に対してファイルを比較する必要があります。または、簡単に(セットアップに応じて)別のサーバーに新しいMagentoをインストールし、そこから移動することもできます(新しいバージョンをインストールします)製品のインポート(Magmiなどのツールを使用して高速化できます)、最後に現在のサイトから注文/顧客をエクスポートしてから、新しいセットアップにインポートします)。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.