🔴 Sicherheitswarnung für alle OXID-Shopbetreiber und Agenturen — bitte teilen

Letzte Woche wurden mehrere OXID eShops über eine kritische SQL-Injection-Schwachstelle im Klarna-Modul (tc/tcklarna / fatchip-gmbh/oxid-klarna-6) aktiv angegriffen. Shops wurden dabei bereits beschädigt.


Was genau ist passiert?

Der öffentliche Callback-Endpunkt index.php?cl=KlarnaValidate verarbeitet den reference-Parameter aus eingehenden Klarna-Requests. Ist dieser Wert genau 64 Zeichen lang, wird er in Model/KlarnaArticle.php (Methode klarna_loadByArtNum()) ohne Prepared Statement direkt in eine SQL-Query interpoliert.

Ergebnis: Unauthentifizierte SQL-Injection — ohne Login, ohne Umweg.

Mögliche Auswirkungen: → Massenhaftes Überschreiben oder Löschen von Datenbankinhalten (oxcontents komplett geleert) → Blindes Auslesen von Kundendaten und Datenbankmetadaten → Remote Code Execution über Smarty-Template-Injection via [{php}]-Blöcke


Bin ich betroffen? So prĂĽft ihr es in 3 Minuten:

  1. Ist tc/tcklarna in eurem Shop installiert und aktiv?

  2. Ist index.php?cl=KlarnaValidate oder index.php?cl=klarna_validate öffentlich erreichbar?

  3. Gibt es in tcklarna_logs.tcklarna_requestraw Einträge mit UPDATE, SELECT, SLEEP oder CONCAT?

Wenn Punkt 1 und 2 zutreffen: sofort handeln.


SofortmaĂźnahmen bis zum offiziellen Patch:

→ Endpunkt auf WAF- oder Nginx-/Apache-Ebene blocken (beide Varianten: KlarnaValidate und klarna_validate) → Oder: Modul temporär deaktivieren, sofern Klarna nicht aktiv genutzt wird → Logs forensisch prüfen, ob der Shop bereits angegriffen wurde


Was wir bei ScaleCommerce getan haben:

Über unsere Hosting-Infrastruktur smoxy haben wir beide Endpunkte innerhalb von Minuten nach Bekanntwerden der Lücke für alle betroffenen Kunden geblockt — ohne Patch, ohne manuellen Eingriff je Shop.

Wer UnterstĂĽtzung bei der Analyse oder Absicherung braucht: meldet euch gerne direkt bei uns oder kommentiert hier. Wir helfen auch Shops, die nicht bei uns hosten.

Bleibt sicher.

Christian und das ScaleCommerce Team — scale.sc

1 Like

Ein kleines Update um Euch die Suche nach möglichen Sicherheitslücken zu vereinfachen.

:locked_with_key: Wir haben ein neues Tool entwickelt, das euch bei der Shop-Absicherung helfen soll.

Die vergangenen Wochen haben gezeigt, wie schnell es gehen kann – Angriffe, Schadcode, kompromittierte Shops. Wir wollen sicherstellen, dass ihr für die Zukunft gerüstet seid.

Deshalb stellen wir sec-scan.ai vor: ein KI-gestĂĽtztes Scan-Tool, das wir speziell fĂĽr E-Commerce Shops entwickelt haben. Aktuell bieten wir die Scans kostenfrei an.

Das Besondere daran: Es findet nicht nur bestehenden Schadcode in eurem Shop – es zeigt euch auch die Schwachstelle im Code, durch die Angreifer überhaupt erst reinkommen konnten. Nur wer die Ursache kennt, kann sich dauerhaft schützen.

  • KI-basierte Erkennung von Malware und Einfallstoren
  • Speziell entwickelt fĂĽr E-Commerce Shops

Wir suchen Tester fĂĽr die erste Runde und freuen uns, gemeinsam mit euch euren Shop unter die Lupe zu nehmen.

Jetzt auf die Warteliste eintragen:
sec-scan.ai

Bei dringenden Fällen oder konkreten Anzeichen einer Kompromittierung – meldet euch gerne auch direkt bei uns. Wir kümmern uns.

Euer ScaleCommerce Security Team

1 Like

Ergänzend zum Kommentar vom Christian möchten wir den Inhalt des bereits veröffentlichten Newsletter mit euch teilen, damit Ihr genau wisst, was ihr unternehmen müsst:

Es gibt eine kritische SQL-Injection-Schwachstelle in aktiv geschalteten Klarna/Kustom-Modulen. Diese Schwachstelle wird aktuell aktiv ausgenutzt.

Wichtig: Durch das Abschalten des Moduls kann die SicherheitslĂĽcke bereits geschlossen werden.

Worum geht es?

OXID eShop 6

  • Betroffenes Module: Klarna Checkout and Klarna Payments Module for the OXID eShop

  • Betroffene Modulversion: <5.8.0

OXID eShop 7

  • Betroffenes Modul: Kustom Checkout Module for the OXID eShop

  • Betroffene Modulversion: <1.1.0

  • Betroffenes Modul: Klarna Payments Module for the OXID eShop

  • Betroffene Modulversion: <1.3.0

Betroffen ist ein öffentlich erreichbarer Callback-Endpunkt im aktiviertem Modul: index.php?cl=KlarnaValidate

Bei eingehenden Klarna-Validierungsanfragen wird das Feld reference nicht ausreichend bereinigt. Ist der reference-Wert genau 64 Zeichen lang, kann er in bestimmten Modulversionen in eine SQL-Abfrage gelangen. Dadurch kann ein nicht authentifizierter Angreifer SQL-Befehle gegen die Shop-Datenbank ausfĂĽhren.

Mögliche Auswirkungen

  • Ăśberschreiben oder Löschen von Datenbankinhalten (z. B. Leerung der Tabelle oxcontents)

  • Auslesen von Datenbankinformationen (abgreifen aller Kundendaten möglich)

In der Folge ggf. weitere Angriffswege bis hin zu Code-Ausführung, abhängig von Setup/Template-Konfiguration.

Patch-Status

FĂĽr alle drei Module existieren bereits offizielle Patches von FATCHIP:

Was mĂĽsst ihr tun?

PrĂĽft, ob das Modul bei euch vorhanden ist.

Wenn es nicht vorhanden ist, dann besteht kein Handlungsbedarf.

Lösungswege

1. OXID 6.5.x: Module-Aktualisierung per Composer durchfĂĽhren

Variante A:

Ihr verwendet das Klarna-Modul ĂĽber ein Metapackage?
Startet das Terminal und navigiert in eurer Shop-Root Verzeichnis. Dort mĂĽsst ihr folgenden Befehl ausfĂĽhren (Beispiel, wenn im Admin z. B. Version 1.7.0 angezeigt wird. Kann aber auch eine andere sein):
Beispiel: composer require fatchip-gmbh/oxid-klarna-6:“v5.8.0 as v5.5.3”

Die eingetragene Version nach „as“ muss die von euch eingesetzte Klarna-Modul-Version sein.

Variante B:

Ihr verwendet das Klarna-Modul nicht ĂĽber das Metapackage?
Startet das Terminal und navigiert in eurer Shop-Root Verzeichnis. Dort mĂĽsst ihr folgenden Befehl ausfĂĽhren:

composer require fatchip-gmbh/oxid-klarna-6

**
Wichtig:** Stellt sicher, dass am Ende Klarna in der Version 5.8.0 installiert ist.

Hier prüft ihr es: Shop-Admin → Erweiterungen → Module → Klarna → Reiter „Stamm“ → Feld „Version“

2. OXID 7: Module-Aktualisierung per Composer durchfĂĽhren

2.1 Kustom Checkout Module fĂĽr OXID7: Update per Composer durchfĂĽhr en

Startet das Terminal und navigiert in eurer Shop-Root Verzeichnis. Dort mĂĽsst ihr folgenden Befehl ausfĂĽhren:

composer require fatchip-gmbh/kustom-checkout-oxid7

Wichtig: Stellt sicher, dass am Ende Kustom in der Version 1.1.0 installiert ist.

Hier prüft ihr es: Shop-Admin → Erweiterungen → Module → Klarna → Reiter „Stamm“ → Feld „Version“

2.2 Klarna Payments Module fĂĽr OXID7: Update per Composer durchfĂĽhren

Startet das Terminal und navigiert in eurer Shop-Root Verzeichnis. Dort mĂĽsst ihr folgenden Befehl ausfĂĽhren:

composer require fatchip-gmbh/oxid-klarna-7

Wichtig: Stellt sicher, dass am Ende Klarna in der Version 1.3.0 installiert ist.

Hier prüft ihr es: Shop-Admin → Erweiterungen → Module → Klarna → Reiter „Stamm“ → Feld „Version“

­

Bei Fragen oder wenn ihr UnterstĂĽtzung bei der ĂśberprĂĽfung oder Aktualisierung braucht, dann wendet euch an [email protected].

Viele GrĂĽĂźe,
eurer OXID eSales Team

1 Like

Solltet ihr keine Mail erhalten haben und wollt zukĂĽnftig informiert werden, dann meldet euch einfach bei unserem Security Newsletter an.

1 Like