SUPEE-5344 - Resolve uma potencial exploração de execução remota de código
-
12-12-2019 - |
Pergunta
Quais serão as principais mudanças nos arquivos após a instalação do remendo SUPEE-5344 para Magento 1.4.2.0?Quero dizer que qualquer permissão de arquivo específica muda algo assim ...Por favor me ajude pelo mesmo.
Solução
Você não precisa entender isso.Nenhuma alteração de funcionalidade e as alterações de API são irrelevantes para pelo menos 99,99% dos desenvolvedores.Se você não entende, você é um desses.Basta aplicá-lo.As permissões de arquivo não são relevantes, pelo que vejo, evita uma injeção de SQL por meio de determinadas solicitações ao serviço web.
Especificamente para Magento 1.4, os seguintes arquivos foram alterados:
app/code/core/Mage/Admin/Model/Observer.php
Não use parâmetro de URL
forwarded
para solicitações encaminhadas, mas propriedadeinternaly_forwarded
que não pode ser definido de foraapp/code/core/Mage/Core/Controller/Request/Http.php
Forneça getters e setters para esta propriedade
lib/Varien/Data/Collection/Db.php
Remover
field_expr
característica das condições de coleta.Tentei usar isso uma vez e não foi útil do jeito que é.O código principal também não o utiliza.Portanto, é seguro dizer que isso não afetará nenhuma extensão/personalização.
O arquivo de patch para Magento 1.4 até 1.5.0.1 é PATCH_SUPEE-5388_CE_1.4.0.0-1.5.0.1_v1.sh
(Observe que o número é 5388
, mas é o mesmo patch que 5344
para Magento 1.8 e 1.9)
Outras dicas
Por exemplo, estes arquivos são afetados no EE 1.13/1.14:
app/code/core/Enterprise/Logging/Block/Adminhtml/Grid/Filter/Ip.php
app/code/core/Enterprise/Logging/Block/Adminhtml/Index/Grid.php
app/code/core/Enterprise/Logging/Model/Resource/Event/Collection.php
app/code/core/Mage/Admin/Model/Observer.php
app/code/core/Mage/Core/Controller/Request/Http.php
app/code/core/Mage/Oauth/controllers/Adminhtml/Oauth/AuthorizeController.php
app/code/core/Mage/XmlConnect/Model/Observer.php
lib/Varien/Db/Adapter/Pdo/Mysql.php
Embora pareça que algumas classes muito importantes foram modificadas, as mudanças são bem pequenas e não afetarão a maioria das lojas, como disse @fschmengler.O vetor de ataque é bastante complexo e requer uma combinação complexa de ações.Tanto quanto se sabe, nenhuma loja foi comprometida ainda.De acordo com o Magento você deve verificar se arquivos desconhecidos podem ser encontrados no diretório raiz do documento do servidor web.
As permissões de arquivo não são alteradas.
Aqui está uma lista de nomes de arquivos para os diferentes patches, caso alguém esteja confuso por causa do número do patch:
CE 1.4.0.x – 1.5.0.x
PATCH_SUPEE-5388_CE_1.4.0.0-1.5.0.1_v1.sh
CE 1.5.1.0
PATCH_SUPEE-5390_CE_1.5.1.0_v1.sh
CE 1.6.0.x
PATCH_SUPEE-5341_CE_1.6.0.0_v1.sh
CE 1.6.1.x – 1.6.2.x
PATCH_SUPEE-5346_CE_1.6.1.0_v1.sh
CE 1.7.x
PATCH_SUPEE-5345_CE_1.7.0.2_v1.sh
CE 1.8.x – 1.9.x
PATCH_SUPEE-5344_CE_1.8.0.0_v1.sh
EE 1.7.0.0 – 1.10.0.2
PATCH_SUPEE-5388_EE_1.7.0.0_to_1.10.0.2_v1-2015-02-12-06-15-02.sh
EE 1.10.1.x
PATCH_SUPEE-5390_EE_1.10.1.x_v1-2015-02-12-06-25-09.sh
EE 1.11.0.x
PATCH_SUPEE-5341_EE_1.11.0.0_v1-2015-02-10-04-08-59.sh
EE 1.11.1.0 – 1.12.1.0
PATCH_SUPEE-5346_EE_1.11.1.0_v1-2015-02-10-04-13-55.sh
EE 1.12.0.x
PATCH_SUPEE-5345_EE_1.12.0.2_v1-2015-02-10-04-17-49.sh
EE 1.13.x – 1.14.x
PATCH_SUPEE-5344_EE_1.14.1.0_v1-2015-02-10-04-20-13.sh
[ATUALIZAR] Um patch para 1.5.1.0 já está disponível.