Exploit voor zeer serieus Magento lek SUPEE-5344!

Update 29 april: Het lek wordt actief misbruikt, horen we van verschillende kanten. Voor de duidelijkheid: niet op het Byte platform, dankzij een platformbrede fix (maar patch alsnog!). Inmiddels heeft ook het Nationaal Cyber Security Center (NCSC) ons benaderd. We hebben de volledige lijst lekke webshops aan hen overgedragen, zodat zij actief de beheerders kunnen benaderen. Het NCSC werkt samen met wereldwijde nationale security centers. Wereldwijd wordt er nu actie ondernomen. Een goede ontwikkeling!

Update 24 april: Er is veel gebeurd. Beveiligingsbedrijf CheckPoint (dat dreigde met het exploit) heeft inmiddels zodanig veel details van het lek vrijgegeven dat het voor redelijk technische mensen vrij gemakkelijk is om er misbruik van te maken. Beveiligingsbedrijf Sucuri heeft gisteravond de eerste misbruikgevallen gedetecteerd. Gistermiddag waren er nog steeds ruim 98.000 shops niet gepatcht. Het nieuws wordt opgepakt door landelijke en internationale media. 
Inmiddels is ruim 35 duizend keer gebruik gemaakt van de testsite shoplift.byte.nl. We zijn blij ons steentje te kunnen bijdragen aan veilige Magento shops!

Update 16 april: Magento heeft zojuist al haar Magento gebruikers gemaild met het dringende verzoek a.s.a.p. te patchen. Dit is zeer uitzonderlijk voor Magento, dus dat geeft de ernst van de situatie aan. Wij hebben razendsnel een site gebouwd waar je kunt testen of jouw shop veilig is voor de bug, zojuist de naam gegeven ‘Shoplift’: shoplift.byte.nl. Spread the word naar alle Magento gebruikers!!

Update 15 april: Inmiddels hebben we een een fix uitgerold over ons platform waarmee elke Magento shop op ons platform (Hypernode, Shared en Dedicated) in principe veilig is. ‘In principe’, want zie de fix als een politieagent voor je deur, maar je slot is nog steeds kapot. Zorg er dus voor dat je ook je slot repareert (de patch installeert).

Magento shopbeheerders, let even goed op! In februari hebben we al onze Magento klanten gewaarschuwd voor het pas ontdekte lek SUPEE-5344 en riepen we iedereen op zo snel mogelijk de door Magento uitgebrachte patch te installeren.

Vandaag meldde Magento zelf dat er waarschijnlijk deze week een exploit wordt gepubliceerd. Dit is een programmaatje waarmee een softwarelek kan worden misbruikt. De ervaring leert dat in korte tijd kwaadwillenden dit exploit actief zullen gaan inzetten op Magento shops die nog niet zijn gepatcht. Heb je dus nog niet je shop gepatcht, doe dit dan zo snel mogelijk (lees: vandaag nog).

 

Hoe weet je of je shop veilig is?

Update: check het op shoplift.byte.nl!!

Er zijn twee manieren:

  1. Zoek het bestand ‘app/code/core/Mage/Core/Controller/Request/Http.php’ en kijk of “_internallyForwarded” in dit bestand voorkomt. Zoja, dan is je shop veilig.
  2. Shell instructie:
    $ grep -Hc _internallyForwarded ~/*/app/code/core/Mage/Core/Controller/Request/Http.php
    3 = veilig
    0 = onveilig

Nog niet veilig? Installeer de patch z.s.m.!

Een stap-voor-stap handleiding staat beschreven op onze Kennisbank: Magento lek SUPEE-5344.
Controleer na het installeren van de patch de werking van je shop. Denk bijvoorbeeld aan het check-out proces.

Vragen?

Heb je vragen of kom je er niet uit? Mail ons dan even op support@byte.nl. Wacht hier niet te lang mee, het is echt van groot belang voor de veiligheid van je shop dat je deze patch zo snel mogelijk doorvoert.

 op

Suzanne loopt al sinds 2012 rond bij Byte. Ze spreekt dagelijks webwinkeliers en e-commerce bureaus over ontwikkelingen in de markt en welke uitdagingen deze met zich mee brengen. Kennisdeling en samenwerking staan voor haar centraal. In haar vrije tijd houdt ze van hardlopen, Nederlandse hitjes, en we kennen niemand die zo blij kan worden van eten.