麦尽斗Magento高危漏洞可劫持会话并实现远程代码执行(CVE-2025-54236)
主站 分类 云安全 AI安全 开发安全 2025-10-28 16:21:18 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Magento SessionReaper漏洞利用场景

Akamai安全情报小组发布紧急警告称,新披露的Magento漏洞SessionReaper(CVE-2025-54236)正在被野外活跃利用。该漏洞被评级为高危,攻击者可借此劫持用户会话,并在特定条件下实现对漏洞服务器的未授权远程代码执行(RCE)。

大规模攻击活动爆发

Akamai研究人员表示:"自2025年10月22日起的48小时内,我们监测到针对130多个不同主机的300多次漏洞利用尝试,这些攻击源自11个不同IP地址。"该漏洞影响Magento(现为Adobe Commerce),最初由Adobe在2025年9月9日的紧急补丁公告中披露。几周后,公开的概念验证(PoC)代码出现在网络,随即引发针对全球电商平台的自动化扫描和漏洞利用浪潮。

漏洞技术分析

被追踪为CVE-2025-54236的SessionReaper漏洞源于Magento会话处理逻辑中的输入验证缺陷。最初该漏洞被描述为会话劫持问题,但进一步分析显示,攻击者可将其串联用于在未打补丁的服务器上执行任意PHP代码。Akamai报告警告称:"成功利用SessionReaper还可能导致未授权远程代码执行。"

攻击态势升级

PoC漏洞利用代码公开后,Akamai的遥测系统立即检测到针对Magento端点的恶意流量激增。两天内,研究人员观察到大量试图入侵暴露实例的侦察和攻击载荷,包括"经典的phpinfo和echo探测——攻击者常用的侦察手段",以及用于维持服务器访问权限的WebShell。这些WebShell一旦部署,攻击者便可操控Magento后端、窃取支付数据、创建恶意管理员账户,并将受入侵基础设施作为进一步攻击的跳板。

行业影响与建议

现归属于Adobe Commerce的Magento为数千家在线零售平台提供支持,包括中小企业和大型企业店铺。其广泛普及性及历史上的可利用漏洞使其成为网络犯罪分子的长期目标。Akamai强调:"Magento的普遍性和关键漏洞历史使其成为威胁行为者的诱人目标。"最新攻击浪潮与此前的Magecart和Cardbleed活动类似,攻击者通过向结账页面注入JavaScript嗅探器窃取客户数据。

鉴于漏洞利用的简易性和武器化脚本的公开可用性,Akamai强烈建议立即打补丁。研究人员警告:"考虑到Magento的广泛使用和该漏洞的高危性质,各组织应尽快应用Adobe提供的补丁。"

参考来源:

Critical Magento Flaw (CVE-2025-54236) Actively Exploited for Session Hijacking and Unauthenticated RCE

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/web/454651.html
如有侵权请联系:admin#unsafe.sh