Vulnerabilidad en Magento Permite Cargas No Autenticadas y Ejecución Remota de Código

Publicado el

Vulnerabilidad Crítica en Magento

Sansec ha alertado sobre una vulnerabilidad grave en la API REST de Magento que podría permitir a atacantes no autenticados cargar archivos ejecutables arbitrarios. Denominada PolyShell, esta falla se basa en disfrazar código malicioso como una imagen. Aunque no se ha confirmado que se haya explotado en entornos reales, la magnitud del riesgo es significativa.

La falla de carga de archivos sin restricciones afecta a todas las versiones de Magento Open Source y Adobe Commerce hasta la 2.4.9-alpha2. Según Sansec, el problema radica en que la API REST de Magento acepta cargas de archivos como parte de las opciones personalizadas de los artículos del carrito. Cuando una opción de producto tiene el tipo 'file', Magento procesa un objeto file_info embebido que contiene datos de archivo codificados en base64, un tipo MIME y un nombre de archivo. Estos archivos se escriben en `pub/media/custom_options/quote/` en el servidor.

Dependiendo de la configuración del servidor web, esta vulnerabilidad puede habilitar la ejecución remota de código a través de cargas PHP o la toma de control de cuentas mediante XSS almacenado. Sansec ha señalado que Adobe ha corregido el problema en la rama de pre-lanzamiento 2.4.9, como parte de APSB25-94, pero las versiones de producción actuales no cuentan con un parche específico.

Adobe proporciona una configuración de servidor web de ejemplo que limita considerablemente las repercusiones, sin embargo, la mayoría de las tiendas utilizan una configuración personalizada proporcionada por su proveedor de alojamiento. Para mitigar el riesgo potencial, se aconseja a las tiendas de comercio electrónico que realicen las siguientes acciones: 1. Restringir el acceso al directorio de cargas (`pub/media/custom_options/`). 2. Verificar que las reglas de nginx o Apache impidan el acceso a dicho directorio. 3. Escanear las tiendas en busca de web shells, puertas traseras y otros tipos de malware.

Es importante destacar que bloquear el acceso no impide las cargas, por lo que los atacantes aún podrán subir código malicioso a menos que se utilice un WAF (Web Application Firewall) especializado. La comunidad y los administradores de tiendas deben permanecer alertas y adoptar medidas proactivas para proteger sus sistemas y datos.

Fuente

Ver noticia original