Prestashop : Faille de sécurité critique dans les modules

Ecrit le 07/01/2020
Temps de lecture : 3 minutes
Table des matières

Les attaquants utilisent une vulnérabilité dans une dépendance populaire utilisée par les modules pour prendre le contrôle des sites PrestaShop. Pour plus de détails, veuillez lire l'intégralité de l'article.

Etat des lieux : la faille de sécurité Prestashop PhpUnit

L'équipe Prestashop nous a informé que des attaquants exploitent actuellement une vulnérabilité dans PHPUnit pour exécuter du code arbitraire sur des serveurs exécutant des sites Web Prestashop. Le problème est résolu dans la dernière version de PHPUnit 7.5.19 et 8.5.1. En revanche, toutes les versions précédentes sont vulnérables. Ce qui veut dire aussi que certains modules non mis à jour peuvent compromettre toute votre activité et vos données. (vol de données).

Comment savoir si vous êtes touché par la faille Prestashop PHPUnit ?

Connectez-vous à votre boutique via un accès FTP ou shell, et regardez le répertoire «vendor» dans le dossier principal de prestashop et à l'intérieur de chacun de vos modules:

  • <prestashop_directory> / vendor
  • <prestashop_directory> / modules / <module_name> / vendor

S'il y a un répertoire appelé "phpunit" à l'intérieur des répertoires susmentionnés, votre boutique peut être vulnérable.

commande sous linux : "find ./"votre dossier web"/ -name "phpunit"

vous aurez ainsi tous les répertoires concernés et vous pourrez les traiter via la commande :

find . -type d -name "phpunit" -exec rm -rf {} \;

Cette commande nécessite les droits d'utilisateur appropriés.

Vous pouvez également supprimer manuellement les dossiers «phpunit» via FTP.

Sachez que même si vous effectuez ce nettoyage, votre boutique peut déjà avoir été compromise.

Selon notre analyse, la plupart des attaquants placent de nouveaux fichiers dans le système de fichiers ou modifient des fichiers existants, comme AdminLoginController.php.

Voici une liste non exhaustive des fichiers malveillants connus qui peuvent indiquer une boutique compromise:

fichier : XsamXadoo_Bot.php 

fichier : XsamXadoo_deface.php

fichier : 0x666.php

fichier : f.php

Vous pouvez vérifier si les fichiers Core PrestaShop ont été modifiés en consultant la section "Liste des fichiers modifiés" au bas de la page "Paramètres avancés> Informations" de votre Back Office. Cependant, cette vérification peut ne pas être suffisante car votre site peut avoir été compromis autrement.

Si votre boutique a été compromise ou si vous pensez qu'elle a été compromise:

  • Vérifiez soigneusement que l'attaquant n'a laissé aucun fichier sur votre serveur, par exemple caché au milieu des fichiers de votre boutique et / ou contactez un expert pour le faire pour vous.
  • Pensez à demander à tous les utilisateurs de votre (vos) boutique (s) de changer leur mot de passe, ce qui inclut les utilisateurs du back office mais aussi les comptes clients. Assurez-vous qu'aucun fichier compromis n'est encore présent dans votre boutique auparavant.

Si vous pensez que votre site a été piraté, contactez -nous !

 

La liste des modules impactés (non exhaustive/ Mise à jour en direct)

Certains modules sont impactés:

  • 1-Click Upgrade (autoupgrade): versions 4.0 beta and later
  • Cart Abandonment Pro (pscartabandonmentpro): versions 2.0.1~2.0.2
  • Faceted Search (ps_facetedsearch): versions 2.2.1~3.0.0
  • Merchant Expertise (gamification): versions 2.1.0 and later
  • PrestaShop Checkout (ps_checkout): versions 1.0.8~1.0.9

Nous avons publié des versions mises à jour pour ces modules qui suppriment complètement la bibliothèque associée de leurs propres dépendances:

  • 1-Click upgrade: v4.10.1
  • Cart Abandonment Pro: v2.0.10
  • Faceted Search: v3.4.1
  • Merchant Expertise: v2.3.2
  • PrestaShop Checkout: v1.2.9

Sachez que si vous avez installé dans le passé une version impactée de ces modules, les fichiers PHPUnit peuvent toujours être présents sur votre serveur. Seules ces versions nouvellement publiées s'assurent que PHPUnit n'est plus présent dans leur propre répertoire de fournisseurs.

Les modules et les thèmes d'autres fournisseurs peuvent également être vulnérables. Attendez-vous à des mises à jour à suivre bientôt.

Si vous pensez que votre site a été piraté, contactez -nous !

Une question ? Un besoin ? Un projet ?
LP01

Un engagement solide avec nos partenaires et clients fidèles depuis plus de 7 ans

NOS CLIENTS

Donnez vie à vos projets grâce à notre expertise dans les technologies les plus innovantes
Contactez-nous

Les dernières actualités

La Série ( LA MINUTE JAG )

Menu
crossmenuchevron-down linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram