2015年10月27日に、MagentoはセキュリティパッチSUPEE-6788をリリースしました。技術的な詳細によると、修正された4つのAPPSECには、ローカルモジュールとコミュニティモジュールでのいくつかの修正が必要です。
- APPSEC-1034、カスタム管理URLのバイパスのアドレス指定(デフォルトでは無効)
- APPSEC-1063、可能なSQLインジェクションに対処
- APPSEC-1057、テンプレート処理方法により、個人情報にアクセスできます
- APPSEC-1079、カスタムオプションファイルタイプで潜在的なエクスプロイトに対処
このセキュリティパッチの影響を受けるモジュールを確認する方法を知りたいと思いました。
私は次の部分的な解決策を思いつきました:
- APPSEC-1034:
<use>admin</use>
すべてのローカルおよびコミュニティモジュールのconfig.xmlで検索します。これにより、この問題の影響を受けるすべてのモジュールがリストされるはずです。 - APPSEC-1063:を検索
addFieldToFilter('(
し、addFieldToFilter('`
地元やコミュニティのモジュールのすべてのPHPファイルに。変数も使用できるため、これは不完全です。 - APPSEC-1057:を検索
{{config path=
し、{{block type=
地元やコミュニティのモジュールのすべてのPHPファイルで、そしてホワイトリストからすべての要素をフィルタリングします。ただし、管理者によって追加されたテンプレート変数が含まれていないため、これは不完全です。 - APPSEC-1079:わかりません。
Peter Jaap BlaakmeerによってコンパイルされたAPPSEC-1034およびAPPSEC-1063に対して脆弱な拡張機能のリストもあります。