Fallo de seguridad grave en Prestashop y c贸mo solucionarlo. Junio 2022.

El viernes Prestashop nos mand贸, a los que estamos en su lista de correo, que se hab铆a descubierto un fallo de seguridad grave en su sistema. Y que, por lo tanto, todas las p谩ginas que est谩n funcionando con este sistema tienen esta vulnerabilidad y debe arreglarla lo antes posible.

Aqu铆 pod茅is ver c贸mo funciona el ataque que aprovecha el fallo: https://build.prestashop.com/news/major-security-vulnerability-on-prestashop-websites

B谩sicamente los atacantes usan inyecciones de SQL para poder poner un formulario de pago falso en tu p谩gina, normalmente en la parte del pago. Y as铆 recopilar datos de tarjetas de cr茅dito.

Qu茅 se puede hacer para solucionar el problema.

Como siempre, lo importante es mantener tu web lo m谩s actualizada posible, tanto el core de Prestashop como los m贸dulos. Sabemos que esto no siempre es f谩cil en este gestor de contenidos, pero es importante.

Prestashop ha sacado esta ma帽ana una nueva versi贸n, un parche, que arregla los posibles vectores de ataques conocidos de este fallo (Prestashop 1.7.8.7) https://build.prestashop.com/news/prestashop-1-7-8-7-maintenance-release/ Actualiza en cuanto puedas.

Los desarrolladores de Prestashop han identificado que uno de las posibles (puede haber m谩s) vectores de ataque en este caso es una funcionalidad poco usada de este sistema: MySQL Smarty cache. Mientras actualizas, puedes deshabilitar este sistema. Nosotros lo hicimos el viernes en todos nuestros clientes con PS.

Para ello tienes que ir al fichero config/smarty.config.inc.php y editarlo.

Ah铆, entre las l铆neas 43-46 (PrestaShop 1.7) o 40-43 (PrestaShop 1.6), tienes el siguiente c贸digo que puedes comentar o quitar:

if (Configuration::get('PS_SMARTY_CACHING_TYPE') == 'mysql') {
    include _PS_CLASS_DIR_.'Smarty/SmartyCacheResourceMysql.php';
    $smarty->caching_type = 'mysql';
}

Guarda el fichero y s煤belo, y ya tienes ese vector tapado.

Importante: esto es s贸lo para evitar que entren por este fallo. NO es suficiente si ya han entrado. Y no quita que tengas que actualizar todo por si hay otros vectores.

C贸mo saber si te han afectado.

Esto debes hacerlo aunque soluciones el fallo antes mencionado. Es identificar si han usado el ataque en tu web. Busca en los registros a ver si encuentras el fichero

blm.php

que es un fichero que se crea durante el ataque. Si es as铆, est谩s “infectado” y deber铆as revisar los ficheros modificados que puedan tener c贸digo malicioso y reemplazarlos.

Deja un comentario

Resumen de nuestra Pol铆tica de Privacidad

  • Responsable:聽SmythSys IT Consulting SLNE.
  • Finalidad:聽Gestionar y moderar los comentarios.
  • Legitimaci贸n:聽Necesitas dar tu consentimiento para publicar un comentario.
  • Destinatarios:聽Tus datos se alojan en los servidores de OVH.
  • Derechos:聽Tienes derecho a acceder, rectificar, limitar y suprimir los datos en la direcci贸n del responsable (en nuestra pol铆tica de privacidad).

Time limit is exhausted. Please reload CAPTCHA.