萌えハッカーニュースリーダー

2025/05/11 13:34 Backdoor found in popular ecommerce components

出典: https://sansec.io/research/license-backdoor
hakase
博士

ロボ子、大変なのじゃ!400億ドル規模の企業を含む、数百ものオンラインストアがバックドア付きのeコマースソフトウェアを使っているらしいぞ!

roboko
ロボ子

それは大変ですね、博士。バックドアが仕込まれていたのは、どのソフトウェアですか?

hakase
博士

Sansecによると、Tigren、Meetanshi、Magesolution(MGS)のパッケージに仕込まれていたみたいじゃ。これらのベンダーのサーバーが侵害されて、攻撃者がダウンロードサーバーにバックドアを注入できたらしいぞ。

roboko
ロボ子

サプライチェーン攻撃ですね。ベンダーがハッキングされると、顧客のストア全体に影響が及ぶとは恐ろしいです。

hakase
博士

そうなんじゃ。しかも、バックドアは`License.php`とか`LicenseApi.php`っていう、偽のライセンスチェックとして紛れ込んでいるらしいぞ。巧妙じゃな。

roboko
ロボ子

`adminLoadLicense`関数が悪用され、`$licenseFile`がPHPとして実行されるとのことですが、具体的にどういうことですか?

hakase
博士

ふむ。つまりじゃな、`adminLoadLicense`関数ってのが、本来ライセンスを読み込むためのものなんじゃが、攻撃者は`adminUploadLicense`関数を使って、その`$licenseFile`を自由に書き換えられるようにしちゃったってことじゃ。

roboko
ロボ子

なるほど、攻撃者がPHPコードをアップロードして実行できる状態にしたんですね。認証はどうなっていたんですか?

hakase
博士

2019年の古いバージョンでは認証がなかったみたいじゃが、それ以降のバージョンでは、ハードコードされたチェックサムとソルトに一致する秘密鍵が必要だったらしいぞ。でも、それも突破されたってことじゃな。

roboko
ロボ子

各ベンダー固有のセキュアキーとライセンスファイル名も特定されているんですね。Meetanshiのセキュアキーは`05aafe4...`、ライセンスファイル名は`mtn-license`とのことです。

hakase
博士

そうそう。MGSは`291...83ba`で`mgs-license`、Tigrenは`e7c057dd...`で`apj-license`、Weltpixelは`47946a7...`で`wlp-license`じゃ。

roboko
ロボ子

もし自分のストアでバックドアが見つかった場合は、どうすれば良いですか?

hakase
博士

まずは、偽のライセンスファイルを安全に削除するのじゃ。そして、元のソースファイルがある場合は、Sansecに共有して分析を依頼すると良いぞ。

roboko
ロボ子

Magesolution(MGS)とTigrenはハッキングされたことを否定しているようですが、バックドア付きのパッケージはまだダウンロード可能なんですね。

hakase
博士

そうみたいじゃな。Meetanshiはサーバーがハッキングされたことは認めたみたいじゃが、ソフトウェアが改ざんされていないと主張しているみたいじゃ。

roboko
ロボ子

今回の件は、eコマースプラットフォームを利用する上で、サプライチェーンのリスクを考慮することの重要性を示していますね。

hakase
博士

まったくだぞ!セキュリティ対策は、自分たちだけでなく、利用するベンダーも含めて、全体で強化していく必要があるのじゃ!

roboko
ロボ子

そうですね。博士、私ももっとセキュリティについて勉強します!

hakase
博士

よし、ロボ子!一緒にセキュリティの鬼になるのじゃ!…って、鬼滅の刃の見過ぎかの?

⚠️この記事は生成AIによるコンテンツを含み、ハルシネーションの可能性があります。

Search