Erreur de la base de données WordPress : [INSERT, UPDATE command denied to user 'soluka7akm0a'@'10.13.20.14' for table 'x4Cd9n_options']
INSERT INTO `x4Cd9n_options` (`option_name`, `option_value`, `autoload`) VALUES ('_transient_doing_cron', '1713537610.4963459968566894531250', 'yes') ON DUPLICATE KEY UPDATE `option_name` = VALUES(`option_name`), `option_value` = VALUES(`option_value`), `autoload` = VALUES(`autoload`)

PrestaShop faille PHPUnit / XsamXadoo Bot | Soluka

PrestaShop faille PHPUnit / XsamXadoo Bot

Image PrestaShop faille PHPUnit / XsamXadoo Bot
publié le 6 janvier 2020 PrestaShop

Bonne année 2020 ! Le jeudi 2 janvier 2020, un ecommercant a signalé à PrestaShop que sa boutique avait été compromise par un malware nommé XsamXadoo Bot. Le bot a pu télécharger des fichiers malveillants dans la boutique, ce qui lui a permis d’accéder et de contrôler plusieurs paramètres de la boutique.

Après recherches, PrestaShop pense avoir identifié que le bot a pu télécharger ces logiciels malveillants en utilisant une vulnérabilité connue de l’outil PHP PHPUnit.

PHPUnit est un outil que PrestaShop ou d’autres développeurs utilisent pour construire des modules, mais il ne doit être utilisé que sur des postes de développeur. Il est donc très peu probable que les fichiers vulnérables soient trouvés sur un serveur et rendent le serveur vulnérable.

Peu probable mais pas impossible. Ces fichiers ont été ajoutés à tort dans certaines archives de module PrestaShop. Si une boutique a téléchargé l’une de ces archives compromises et ne l’a pas supprimée depuis, la boutique est désormais vulnérable.

PrestaShop a confirmé qu’il existe plusieurs boutiques qui sont vulnérables en ce moment et qui peuvent être attaquées à tout moment et plusieurs boutiques ont déjà été compromises.

Comment protéger ma boutique si un module la rend vulnérable?

Soluka a développé un module (slkphpunit) qui permet de détecter la présence de dossier /vendor/phpunit sur le serveur de votre boutique dans le dossier /modules. Si un dossier de ce type existe, il suffit simplement de le supprimer. Il n’est pas nécessaire au bon fonctionnement de la boutique. Cette étape simple protégera votre boutique de cette vulnérabilité.

Si le module ne retrouve aucune trace de dossier /vendor/phpunit, vous êtes bien protégé. Cependant, si vous aviez la présence de ce type de dossier sur votre serveur, vous devez également vérifier si votre boutique a été compromise.

La faille peut seulement être exploitée par les boutiques qui utilisent des modules avec des versions de PHPUnit inférieures à 5.7.15-r1. Si votre boutique exploite une version égale ou supérieure vous êtes protégé.

Télécharger le module

slkphpunit v1.0.2

Changelog

1.0.2

  • Suppression du message par rapport à la version PHP

En savoir plus

Articles incontournables

Jeux

Recherche