たとえば、Magento-eCommerceとWordPress=が同じサーバーにインストールされているとします。どちらも、データベースのユーザー名/パスワードがそれぞれ異なるデータベースを持ち、管理者へのログイン詳細も異なります。
Magentoの攻撃を可能にする重大な脆弱性がMagentoプラグインにあった場合、その脆弱性は非常に悪いので、攻撃者はMagentoのその脆弱性を使用してWordPressを攻撃できますか?
Magentoの脆弱性がシェルにつながった場合、そのシェルを使用して、権限昇格の脆弱性によるルートアクセスを取得できます。その場合、攻撃者はシステムを完全に制御できます。
短い答えは、適格な「はい」です。特に、ソフトウェアシステムが同じファイルシステムスペースとメモリスペースで実行されている場合。攻撃者がrootになると、システムが仕掛けられます。そうは言っても、処理をはるかに困難にするいくつかの構成があり、 [〜#〜] hids [〜#〜] には、アクティビティに関するアラームを発生させる時間が必要です。
最も一般的なのは、各アプリケーションを独自の chroot jail で実行することです。 WindowsやSolarisのSELinuxやRBACのようなもので十分にしっかりとロックダウンできるはずです。彼らは気密ではありません、侵入者はそれらがどのように構成されるか、そして攻撃を続けるのに必要な特権をどのように彼/彼女自身に与えるかを考えようとして多くの騒ぎを起こすでしょう、この時までに、HIDSはゲームを与えました。
さらに安全な構成は、各アプリケーションを独自の仮想マシンで実行することです。仮想マシンがオペレーティングシステム上で実行されている場合、攻撃者は脆弱なアプリケーションが実行されている仮想マシンから完全に抜け出し、他の仮想マシンに侵入する必要があります。仮想マシンとホストマシンがそれぞれ独自のHIDSを実行していると仮定すると、2台目のマシンへの攻撃が完了する前に、アラームがオフになります。ベアメタルで実行している場合、そのシステムを攻撃する人には攻撃を完了するためのリソースがないと言っても差し支えないと思います。
私見、各アプリケーションを独自の仮想マシンで実行することはとにかく良い考えです。それは仕事をするべきであり、実装は遠く離れて実装と管理が最も簡単です。 。 。
または、ハートブリードの前にOpenSSLを使用するだけで脆弱になった場合、スタック全体を保護することが重要です。コンポーネントが緩んでいると、ハッカーがシステム全体を攻撃する足がかりになる可能性があります。
リファレンス http://heartbleed.com/
最高のソリューションには、高レベルの分離(仮想化、プライベートメモリ空間、個別のマシン?)が含まれると思います。
はい、通常は逆に動作します。 Wordpressには、phpスクリプトをアップロードして実行できる安全でないプラグインがインストールされています。これは、Magentoデータベース認証情報のダウンロード、カスタム管理者アカウントの挿入など、Magento側を攻撃するために使用できますMagentoデータベース、Magepleasureファイル管理モジュールおよびカード情報収集スクリプトのインストール。
もちろん、これは双方向です。万が一、万引きのバグが発生したためにMagentoのパッチが適用されていない場合、攻撃者はPOSTトランザクションを使用して、管理者アカウントをMagentoデータベースに直接挿入することができます。 Magentoの認証情報、Magentoダウンローダーを起動してからMagepleasureファイル管理モジュールをインストールし、もう一度、ユーザーアカウントで必要なことをすべて実行します。
Magentoへの最後のヒットは、以前に注入されたSUPEE-5344万引きバグによって作成された管理者アカウントを使用していたか、Magentoインストールがさまざまな脆弱性に対して適切にパッチされていないにもかかわらず、攻撃者が何をしたいかに完全に依存します。 GuruIncSite感染パッケージをMagentoのフッターに挿入します。 Magentoはもちろん、普通の顧客やクレジットカード情報の盗難に直接関心があります。
繰り返しますが、EITHER WordpressまたはMagentoのプラグインモジュールが攻撃に対して脆弱である場合、両方のアプリケーションが侵害される可能性があります。