新型 “PolyShell” 漏洞危及 Magento 电商平台,可致未授权远程代码执行
- 浏览次数 590
- 喜欢 0
HackerNews 编译,转载请注明出处:
一个新披露的名为 “PolyShell” 的漏洞,影响所有 Magento 开源版以及 Adobe Commerce 2 稳定版的安装,攻击者利用该漏洞可实现未授权代码执行和账户接管。
目前尚无迹象表明该漏洞已在实际中被主动利用,但电商安全公司 Sansec 警告称,“漏洞利用方法已在流传”,预计很快就会出现自动化攻击。
Adobe 已发布修复程序,但仅在 2.4.9 版本的第二个测试版中可用,这使得正式发布版本仍存在漏洞风险。Sansec 表示,Adobe 提供了 “一种能在很大程度上减少影响的示例网络服务器配置”,然而大多数店铺依赖其托管服务提供商的设置。
在本周发布的一份报告中,Sansec 指出,该安全问题源于 Magento 的 REST API 在处理购物车商品的自定义选项时接受文件上传。
研究人员解释道:“当产品选项类型为‘文件’时,Magento 会处理一个嵌入的 file_info 对象,该对象包含经过 Base64 编码的文件数据、MIME 类型和文件名。文件会被写入服务器上的 pub/media/custom_options/quote/ 目录。”
Sansec 称,“PolyShell” 得名于它使用的一种多用途文件,该文件既可以当作图像,又能当作脚本运行。
根据网络服务器的配置不同,该漏洞可通过存储型跨站脚本(XSS)实现远程代码执行(RCE)或账户接管,Sansec 分析的大多数店铺都受此影响。
“Sansec 调查了所有已知的 Magento 和 Adobe Commerce 店铺,发现许多店铺的上传目录文件处于可暴露状态。”
在 Adobe 向正式发布版本推送补丁之前,建议店铺管理员采取以下措施:
- 限制对 pub/media/custom_options/ 目录的访问
- 确认 Nginx 或 Apache 规则是否切实阻止了对该目录的访问
- 扫描店铺,查找是否有上传的恶意脚本、后门程序或其他恶意软件
BleepingComputer 已联系 Adobe,询问何时能提供针对 “PolyShell” 漏洞的安全更新,但截至发布时,尚未收到回复。
消息来源:bleepingcomputer.com;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文