Magento Sicherheitslücke bei Kreditkartenzahlung

magento_corner_light_1600x1200_sicherheit_kreditkarte

Wie jetzt bekannt wurde gibt es eine Sicherheitslücke mit der gespeicherte Kreditkartenangaben im Magento Shopsystem abgefangen werden können. Betroffen ist dann unter anderem die standardmäßig mitgelieferte Kreditkartenzahlung. So können Hacker Schadcode einschleusen und somit Zugriff auf Kreditkartendaten der Kunden bekommen.

Der Angriff

In den meisten Fällen betrifft diese Sicherheitslücke die Zahlungen per Kreditkarte, es wäre aber auch möglich das weitere Zahlungsmethoden betroffen sind. So kann durch eine schadhafte Extension die Kreditkartenfunktion abgeändert werden. Die schadhaften Extensions werden kostenlos angeboten, sodass sich Kunden diese Extension installieren. Allerdings ist es dringend ratsam jede Extension einer Review zu unterzeihen. Die Netresearch App Factory hat dafür ein Tool geschaffen, Judge. Hier kann man kostenlos seine Extension hochladen die dann ausführlich getestet wird. In einem älteren Artikel haben wir Judge schon einmal vorgestellt. Alternativ kann man natürlich auch einen Magento Experten darüber schauen lassen. Man kann relativ einfach selbst feststellen ob der eigene Shop betroffen ist. Dazu benötigt man lediglich einen FTP-Zugang, ein FTP-Programm (z.B. FileZilla) und einen Code-Editor (z.B. Notepad++).

Der Schadcode wird in die Funktion der Zahlungsmethode hinzugefügt. Bei der Kreditkartenzahlung liegt die betroffene Datei unter: [magento_root]/app/code/core/Mage/Payment/Model/Method/Cc.php und sieht in standardmäßig so aus:

public function prepareSave()
{
$info = $this->getInfoInstance();
if ($this->_canSaveCc) {
$info->setCcNumberEnc($info->encrypt($info->getCcNumber()));
}
//$info->setCcCidEnc($info->encrypt($info->getCcCid()));
$info->setCcNumber(null)
->setCcCid(null);
return $this;
}

Ist die Datei betroffen wird diese Funktion erweitert, damit die Angreifer die Daten abschöpfen können. Die Funktion prepareSave() wird dann wie folgt vergrößert:

Wie man sehen kann werden viele neue Zeilen Code eingefügt. Der Hauptzweck des Schadcodes ist es persönliche Daten, die von einem Kunden eingegeben werden an einen Remote-Server mittels CURL-Request zusenden. Der Name des Servers ist in den vorleigenden Fällen immer der gleiche: http://java-e-shop.com/add

Die Lösung

In acht Schritten kann man das Problem lösen und hat wieder einen sicheren Shop.

  1. Laden Sie sich eine Kopie der eingesetzten Magento Version herunter.
  2. Öffnen Sie die Datei unter /app/code/core/Mage/Payment/Model/Method/Cc.php mit einem Code-Editor und schauen Sie sich die oben genannte Funktion prepareSave() an.
  3. Mit einem FTP-Programm laden Sie sich die selbe Datei von ihrem Webserver herunter.
  4. Diese Datei mit einem Code-Editor ebenfalls öffnen (Alternativ kann man auch ein Vergleichsprogramm einsetzen, z.B. Compare it!, das ich auch im Einsatz habe.
  5. Sind die Funktionen identisch, ist der Shop nicht betroffen. Anderenfalls: Die „frische“ Funktion kopieren und in der vom Webserver geladenen Datei die Funktion überschreiben.
  6. Die Datei mit der neuen Funktion auf den Webserver laden.
  7. Eine Probebestellung durchführen ob die Kreditkartenzahlung wieder ordnungsgemäß funktioniert.
  8. Passwörter ändern! (Empfehlenswert zu ändern falls vorhanden: SSH,  cPanel, FTP, etc.)

Nach diversen Hinweisen, u.A. auch in der Magento Germany Google+ Gruppe wurde der Artikel noch einmal aktualisiert und überarbeitet. Dank geht vor allem an Atwix die dieses Problem gefunden und den Lösungsansatz öffentlich gemacht haben.

Autor

Sebastian

Ich interessiere mich für eCommerce-Themen, vor allem im Zusammenhang mit dem Shopsystem Magento Commerce sowie alles rund um Web-Entwicklung und den damit verbundenen Möglichkeiten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*