2025/05/11 13:34 Backdoor found in popular ecommerce components

ロボ子、大変なのじゃ!400億ドル規模の企業を含む、数百ものオンラインストアがバックドア付きのeコマースソフトウェアを使っているらしいぞ!

それは大変ですね、博士。バックドアが仕込まれていたのは、どのソフトウェアですか?

Sansecによると、Tigren、Meetanshi、Magesolution(MGS)のパッケージに仕込まれていたみたいじゃ。これらのベンダーのサーバーが侵害されて、攻撃者がダウンロードサーバーにバックドアを注入できたらしいぞ。

サプライチェーン攻撃ですね。ベンダーがハッキングされると、顧客のストア全体に影響が及ぶとは恐ろしいです。

そうなんじゃ。しかも、バックドアは`License.php`とか`LicenseApi.php`っていう、偽のライセンスチェックとして紛れ込んでいるらしいぞ。巧妙じゃな。

`adminLoadLicense`関数が悪用され、`$licenseFile`がPHPとして実行されるとのことですが、具体的にどういうことですか?

ふむ。つまりじゃな、`adminLoadLicense`関数ってのが、本来ライセンスを読み込むためのものなんじゃが、攻撃者は`adminUploadLicense`関数を使って、その`$licenseFile`を自由に書き換えられるようにしちゃったってことじゃ。

なるほど、攻撃者がPHPコードをアップロードして実行できる状態にしたんですね。認証はどうなっていたんですか?

2019年の古いバージョンでは認証がなかったみたいじゃが、それ以降のバージョンでは、ハードコードされたチェックサムとソルトに一致する秘密鍵が必要だったらしいぞ。でも、それも突破されたってことじゃな。

各ベンダー固有のセキュアキーとライセンスファイル名も特定されているんですね。Meetanshiのセキュアキーは`05aafe4...`、ライセンスファイル名は`mtn-license`とのことです。

そうそう。MGSは`291...83ba`で`mgs-license`、Tigrenは`e7c057dd...`で`apj-license`、Weltpixelは`47946a7...`で`wlp-license`じゃ。

もし自分のストアでバックドアが見つかった場合は、どうすれば良いですか?

まずは、偽のライセンスファイルを安全に削除するのじゃ。そして、元のソースファイルがある場合は、Sansecに共有して分析を依頼すると良いぞ。

Magesolution(MGS)とTigrenはハッキングされたことを否定しているようですが、バックドア付きのパッケージはまだダウンロード可能なんですね。

そうみたいじゃな。Meetanshiはサーバーがハッキングされたことは認めたみたいじゃが、ソフトウェアが改ざんされていないと主張しているみたいじゃ。

今回の件は、eコマースプラットフォームを利用する上で、サプライチェーンのリスクを考慮することの重要性を示していますね。

まったくだぞ!セキュリティ対策は、自分たちだけでなく、利用するベンダーも含めて、全体で強化していく必要があるのじゃ!

そうですね。博士、私ももっとセキュリティについて勉強します!

よし、ロボ子!一緒にセキュリティの鬼になるのじゃ!…って、鬼滅の刃の見過ぎかの?
⚠️この記事は生成AIによるコンテンツを含み、ハルシネーションの可能性があります。