例如,如果我在同一台服务器上安装了 Magento-eCommerce 和 WordPress。两者都有一个数据库,每个数据库都有不同的数据库用户名/密码,并且都有不同的管理员登录详细信息。
如果 Magento 插件中有一个严重的漏洞允许 Magento 受到攻击,那么该漏洞会严重到攻击者可以使用 Magento 中的该漏洞来攻击 WordPress 吗?
例如,如果我在同一台服务器上安装了 Magento-eCommerce 和 WordPress。两者都有一个数据库,每个数据库都有不同的数据库用户名/密码,并且都有不同的管理员登录详细信息。
如果 Magento 插件中有一个严重的漏洞允许 Magento 受到攻击,那么该漏洞会严重到攻击者可以使用 Magento 中的该漏洞来攻击 WordPress 吗?
如果 Magento 漏洞导致了 shell,那么该 shell 可用于通过权限提升漏洞获取 root 访问权限。发生这种情况时,攻击者可以完全控制系统。
简短的回答是合格的“是”。特别是如果软件系统运行在相同的文件系统空间和内存空间中。如果攻击者获得了 root 权限,系统就会被 pwned。话虽如此,有一些配置会使 pwnage 变得更加困难,HIDS应该有时间发出有关活动的警报。
最常见的是让每个应用程序在自己的chroot jail中运行。在 Windows 或 Solaris 上使用 SELinux 或 RBAC 之类的东西应该可以将事情锁定得足够紧。它们不是密不透风的,入侵者会大吵大闹,试图弄清楚它们是如何配置的,以及如何授予他/她自己继续攻击所需的特权,同样,此时 HIDS 会放弃游戏。
更安全的配置是让每个应用程序在自己的虚拟机上运行。如果虚拟机在操作系统之上运行,则攻击者必须完全脱离运行易受攻击应用程序的虚拟机并侵入另一个虚拟机。假设虚拟机和主机都运行自己的 HIDS,警报将在对第二台机器的攻击完成之前消失。如果它们在裸机上运行,我认为可以肯定地说,攻击该系统的任何人都没有资源来完成攻击。
恕我直言,让每个应用程序在它自己的虚拟机中运行无论如何都是一个好主意。它应该完成这项工作,并且实施是最容易实施和管理的。. .
是的,通常它反向工作。Wordpress 安装了一个不安全的插件,允许上传和执行 php 脚本。这可以用来攻击 Magento 方面的事情,包括下载 Magento 数据库凭据、将自定义管理员帐户注入 Magento 数据库、安装 Magepleasure 文件管理模块和卡信息收集脚本。
当然,这是一条双向的道路,例如,如果 Magento 未针对入店行窃漏洞进行修补,则攻击者可以使用 POST 事务直接将管理员帐户注入 Magento 数据库,而无需拥有 Magento 凭据,启动 Magento 下载器并然后安装 Magepleasure 文件管理模块,并再次在用户帐户上做任何他们想做的事情。
完全取决于攻击者想要做什么,计算机感染可能最好通过一个流行的博客来完成,尽管 Magento 的最后一次攻击是使用先前注入的 SUPEE-5344 shoplift bug 创建管理员帐户或 Magento 安装仍未针对各种漏洞进行适当修补将 GuruIncSite 感染包注入 Magento 的页脚。Magento 当然对普通老客户和信用卡信息盗窃有直接的兴趣。
重申一下,如果 Wordpress 或 Magento 的插件模块容易受到攻击,那么这两个应用程序都可能受到攻击。
或者,如果您只是在 heartbleed 之前使用 OpenSSL,那么您将很容易受到攻击,重要的是要保护整个堆栈,任何松散的组件都可以让黑客获得攻击整个系统的立足点。
我认为最好的解决方案涉及高度隔离(虚拟化、私有内存空间、单独的机器?)