Sansec advierte de una falla de seguridad crítica en la API REST de Magento que podría permitir a los atacantes no autenticados cargar ejecutables arbitrarios y lograr la ejecución de código y la toma de control de cuentas.

La vulnerabilidad tiene un nombre en código PolyShell de Sansec, debido al hecho de que el ataque consiste en disfrazar el código malicioso en forma de imagen. No hay pruebas de que la deficiencia haya sido explotada en estado salvaje. La falla de carga de archivos sin restricciones afecta a todas las versiones de Magento Open Source y Adobe Commerce hasta la 2.4.9-alpha2.

La empresa de seguridad holandesa dijo que el problema se debe al hecho de que la API REST de Magento acepta la carga de archivos como parte de las opciones personalizadas para el artículo del carrito.

«Cuando una opción de producto tiene el tipo 'archivo', Magento procesa un objeto file_info incrustado que contiene datos de archivo codificados en base64, un tipo MIME y un nombre de archivo», dijo . «El archivo se escribe en pub/media/custom_options/quote/ en el servidor».

Dependiendo de la configuración del servidor web, la falla puede permitir la ejecución remota de código mediante la carga de PHP o la toma de control de cuentas a través de XSS almacenado.

adsense

Sansec también señaló que Adobe solucionó el problema en la versión preliminar de la versión 2.4.9 como parte de APSB25-94 , pero deja las versiones de producción actuales sin un parche aislado.

«Si bien Adobe ofrece una configuración de servidor web de muestra que limitaría en gran medida las consecuencias, la mayoría de las tiendas utilizan una configuración personalizada de su proveedor de alojamiento», añadió.

Para mitigar cualquier riesgo potencial, se recomienda a las tiendas de comercio electrónico que realicen los siguientes pasos:

  • Restrinja el acceso al directorio de carga («pub/media/custom_options/»).
  • Compruebe que las reglas de nginx o Apache impidan el acceso al directorio.
  • Escanea las tiendas en busca de web shells, puertas traseras y otro tipo de malware.

«Bloquear el acceso no bloquea las subidas, por lo que las personas podrán seguir cargando código malicioso si no se utiliza un WAF [firewall de aplicaciones web] especializado», afirma Sansec.

¿Te ha parecido interesante este artículo? Síguenos en Noticias de Google , Twitter y LinkedIn para leer más contenido exclusivo que publicamos.