Las vulnerabilidades en PrestaShop forman parte del ciclo de vida natural de cualquier software. Reconocerlas, corregirlas y publicarlas de forma responsable es una señal de profesionalismo y un compromiso ético hacia los comerciantes, agencias y toda la comunidad PrestaShop.
Esta carta está dirigida a los desarrolladores de módulos que deseen comprometerse con una estrategia transparente y de confianza.
Esta carta da continuidad a los anuncios realizados durante la Dev PrestaShop Conference 2024, la cual fue objeto de un artículo en el blog oficial de PrestaShop.
Solo los desarrolladores que venden en el Marketplace de PrestaShop y se adhieren a esta carta serán elegibles-por razones legales (en particular, la reciprocidad de la cláusula de no agresión impuesta por YesWeHack)-para nuestro programa de Bug Bounty lanzado en YesWeHack, en colaboración con PrestaShop SA.
Esta iniciativa, completamente gratuita, es ofrecida por TouchWeb con el espíritu de contribuir de manera responsable al ecosistema de PrestaShop. No se exige ningún pago para adherirse a la carta, utilizar el distintivo o aparecer entre los firmantes.
Todos los comercios que aceptan pagos en línea deben cumplir con el estándar de seguridad PCI DSS. (Payment Card Industry Data Security Standard), o a una de sus versiones simplificadas - como mínimo, la SAQ-A - cuando utilizan un proveedor de servicios de pago mediante redirección o iframe (por ejemplo: PayPal, Stripe, PayPlug, etc.).
La sección 6.2 de la norma exige la aplicación rápida de parches de seguridad para todas las vulnerabilidades identificadas, incluidas las presentes en los módulos de PrestaShop utilizados por el comerciante. Esta exigencia implica:
La carta también tiene como objetivo permitir a los profesionales del comercio electrónico cumplir con sus obligaciones contractuales con sus bancos o proveedores de servicios de pago.
Para los perfiles más técnicos: la tolerancia actual concedida por los reguladores en relación con los SAQ se basa en un desconocimiento de las especificidades de los CMS de comercio electrónico. Si los editores e integradores no asumen rápidamente su responsabilidad en materia de seguridad, esta tolerancia podría desaparecer, obligando a muchos comerciantes a pasar del SAQ A al SAQ A-EP, mucho más exigente en términos de cumplimiento. Esta evolución será inevitable en cuanto los reguladores tomen conciencia de la necesidad de controlar la integridad de las páginas de pago para hacer frente a los web skimmers modernos. Los ataques evolucionan: el XSS tradicional con exfiltración off-site está siendo sustituido por vulnerabilidades RCE que incorporan SSRF, donde la exfiltración se produce desde el propio servidor, anulando la eficacia de las políticas CSP. Solo una seguridad activa - con herramientas como WAF, IPS y FIM - puede hacer frente eficazmente a esta amenaza hoy en día.
Al unirte a esta carta, te comprometes a:
Ningún software es perfecto. Una vulnerabilidad descubierta, corregida y publicada de forma responsable es una muestra de seriedad del editor, no un fracaso.
Te comprometes a responder con respeto y constructividad a cualquier persona que informe sobre una vulnerabilidad con una puntuación CVSS validada por TouchWeb ≥ 7.5 (o ≥ 4.0 si es posible), evitando la negación o las amenazas legales.
Se debe proporcionar una respuesta inicial dentro de los 7 días naturales para confirmar la recepción e iniciar el tratamiento.
Un parche debe estar disponible en un máximo de 30 días naturales y ser publicado oficialmente entre 3 y 12 meses después, según la complejidad y la gravedad.
Te comprometes a documentar claramente cada corrección con una puntuación CVSS ≥ 7.5 (o ≥ 4.0 si es posible), incluyendo:
Una parte importante de los comerciantes no conoce el concepto de MCS (Mantenimiento en Condiciones de Seguridad). Como consecuencia, observamos con frecuencia prácticas cuestionables en cuanto a la actualización de módulos, incluso cuando se han corregido vulnerabilidades críticas.
Desde el punto de vista legal, como desarrolladores de módulos, ustedes están protegidos por el copyleft heredado de la licencia de PrestaShop. Sin embargo, este no es el caso de las agencias e infogestores, quienes asumen plenamente la responsabilidad legal del PAR (Plan de Atenuación de Riesgos) en los entornos de los clientes (TMA, infogestión).
Por eso, les pedimos, por solidaridad profesional, que proporcionen una corrección en forma de un parche simple y rápido de aplicar cuando se resuelva un problema de seguridad. Una actualización completa del módulo será, en muchos casos, rechazada por el cliente final: por precaución, por falta de presupuesto o por desconocimiento de los riesgos. Un parche puntual permite actuar de forma rápida y eficaz.
TouchWeb puede ayudarles: también somos desarrolladores PHP, y podemos acompañarles en la redacción de un parche mínimo, estable y distribuible, para que su respuesta esté a la altura de los desafíos técnicos y éticos.
Es importante destacar un antagonismo estructural: publicar un parche es indispensable, pero también implica exponer públicamente el vector de la vulnerabilidad, lo que permite mecánicamente a cualquier atacante de nivel intermedio o avanzado deducir un PoC (Proof of Concept - una carga maliciosa utilizada para explotar la falla).
Es una tensión bien conocida: corregir ya implica una divulgación parcial.
TouchWeb SAS nunca ha publicado un PoC específico, salvo en casos de explotación comprobada detectada a través de nuestras herramientas de monitoreo de señales débiles. En esos casos, su publicación se convierte en una medida defensiva, especialmente para aquellas soluciones técnicas que no siguen las recomendaciones del proyecto OWASP CRS y que dependen de mecanismos basados en listas negras que requieren firmas concretas para funcionar eficazmente.
Los usuarios deben ser informados sin barreras ni opacidad.
Los proveedores de módulos de marca blanca deben exigir contractualmente a sus clientes publicar vulnerabilidades corregidas mediante un aviso con CVE. La transparencia no puede ser sacrificada por la confidencialidad comercial.
La transparencia en temas de seguridad nunca debe verse obstaculizada por cláusulas de confidencialidad.
En caso de duda sobre el impacto, TouchWeb se compromete a ayudar con el análisis CVSS.
Autorizas al equipo DevSecOps de TouchWeb a solicitar una copia completa de uno o más de tus módulos como parte de un proceso preventivo o correctivo.
Esta solicitud está sujeta a confidencialidad, salvo que se identifique una vulnerabilidad CVSS ≥ 7.5.
Los desarrolladores de módulos se comprometen a mantener una página públicamente accesible (denominada su “página de seguridad”), que será referenciada en esta página por TouchWeb.
Esta página, indexable por los motores de búsqueda (Google, Bing, etc.), debe reflejar su postura en materia de ciberseguridad e incluir explícitamente los siguientes compromisos:
Esto fomenta la confianza con investigadores, agencias y usuarios finales mediante transparencia proactiva.
Para los más técnicos: a partir del 1 de enero de 2027, el umbral a partir del cual una vulnerabilidad será divulgada públicamente se reducirá a una puntuación CVSS ≥ 6.5. Esta medida tiene como objetivo acelerar la depuración del ecosistema, en particular en lo que respecta a las vulnerabilidades que afectan a los back-offices, los XSS de tipo 1 (XSS reflejado) y las fallas CSRF. Este cambio se ha pospuesto deliberadamente, ya que consideramos que el nivel medio de formación en seguridad sigue siendo insuficiente en el mercado y que aún existe una resistencia generalizada sobre estos temas. Confiamos en que los adherentes a esta carta contribuyan activamente a concienciar a sus equipos y a reducir estas fricciones, de modo que estas vulnerabilidades sean, con el tiempo, sistemáticamente identificadas y tratadas de forma profesional.
Los adherentes a la carta reconocen que la credibilidad de esta iniciativa se basa en un compromiso recíproco entre TouchWeb y los desarrolladores de módulos.
En este sentido, se comprometen a apoyar activamente la difusión, la legitimidad y la adopción de la carta, mediante las siguientes acciones:
Toda difusión considerada ineficaz o meramente simbólica - incluyendo, en particular, el uso del atributo "nofollow" - podrá conllevar la invalidación de la adhesión a la carta, al considerarse contraria al espíritu de colaboración sincera y ayuda mutua esperada de los adherentes.
Esta dinámica de compromiso mutuo tiene como objetivo reforzar la profesionalización del ecosistema, en beneficio común de los desarrolladores, agencias, comerciantes e investigadores en seguridad.
El objetivo final de esta carta es sensibilizar a los comerciantes, desde las primeras etapas de sus proyectos, sobre la importancia de elegir desarrolladores que apliquen políticas de seguridad rigurosas - adaptadas a un mundo en constante evolución y a los retos que representa la inteligencia artificial en materia de ciberseguridad.
La adhesión a la carta es completamente libre y gratuita. No se requiere ningún formulario, firma ni registro previo.
Requisito previo: debes ser un desarrollador de módulos PrestaShop.
Para convertirse en adherente, simplemente debe:
Una vez verificada su página, será añadido a la lista de desarrolladores comprometidos.
No se requiere validación contractual: la publicación de la página equivale a un compromiso. La transparencia es lo que da valor.
Puede encontrar un ejemplo aquí: Ejemplo de una página de seguridad
Como adherente, no estás solo. TouchWeb te apoya para hacer este enfoque posible y beneficioso:
TouchWeb te ayuda a definir una puntuación CVSS objetiva basada en criterios estandarizados: vector de acceso, complejidad, privilegios, impacto, etc.
TouchWeb te acompaña paso a paso en la redacción de una nota de seguridad y en la solicitud de un identificador CVE, garantizando una divulgación responsable y útil para la comunidad.
Los adherentes de la carta podrán:
El uso del distintivo «Ciberseguridad Responsable» (imagen arriba) está estrictamente regulado. Este distintivo representa un compromiso ético con la seguridad de los módulos PrestaShop y con la transparencia en las prácticas de desarrollo.
Cualquier uso de este distintivo en una página web debe incluir un enlace clicable directamente sobre la imagen, que lleve a la página oficial de la Carta de Ciberseguridad Responsable.
Este enlace permite a las agencias y comerciantes verificar la legitimidad del compromiso del desarrollador y consultar los principios detallados a los que se adhiere. La ausencia de este enlace constituye una violación de las condiciones de uso del distintivo y puede conllevar la retirada de la autorización de uso.
Este distintivo está exclusivamente reservado a los desarrolladores que hayan firmado oficialmente la carta y estén listados en la página de referencia.
Confiamos en que los adherentes promuevan activamente esta iniciativa.
Los siguientes editores han adherido oficialmente a la carta de TouchWeb para una ciberseguridad responsable:
✅ | Editor | Tienda oficial |
PrestaShop Marketplace |
Política de seguridad |
---|---|---|---|---|
✅ | 2N Technologies | |||
✅ | Adilis | |||
✅ | Algo Factory | |||
✅ | Ambris | |||
✅ | Arpa3 | |||
✅ | BusinessTech | |||
✅ | CibleWeb | |||
✅ | Com'onSoft | |||
✅ | Dream me up | |||
✅ | Ébewè | |||
✅ | EtherCreation | |||
✅ | JPresta | |||
✅ | Kiwik | |||
✅ | Kixell Tag | |||
✅ | La Bulle | |||
✅ | LibraSoft | |||
✅ | Loulou66 | |||
✅ | Mediacom87 | |||
✅ | Mintfull Agency | |||
✅ | NDK Design | |||
✅ | Netenvie | |||
✅ | Opart | |||
✅ | PhenixInfo | |||
✅ | PrestaModule | |||
✅ | PrestaPlugins | |||
✅ | PrestaRocket | |||
✅ | RealDev | |||
✅ | Sitolog | |||
✅ | Soledis | |||
✅ | StoreCommander | |||
✅ | Ukoo / EveryParts | |||
✅ | Web Premiere |
✅ | Editor | Tienda oficial |
PrestaShop Marketplace |
Política de seguridad |
---|---|---|---|---|
202-ecommerce | En creación | |||
Aikini | En creación | |||
Autour du Digital | ||||
Beyonds | En creación | |||
Divioseo | En creación | |||
DM Concept | En creación | |||
Ecomiz | ||||
HiPresta | En creación | |||
Home Made.io | En creación | |||
IDNovate | ||||
KerAwen | En creación | |||
Lyondev | En creación | |||
MDWeb | En creación | |||
Nemesis tech | En creación | |||
Nukium | En creación | |||
PrestaEdit | En creación | |||
PrestaSafe | En creación | |||
📌 PrestaShop | En creación | |||
Reversia | ||||
ScaleDEV | En creación | |||
Softizy | En creación |