«

Adobe Commerce 漏洞 CVE-2025-54236 允许黑客接管客户账户

时间:2025-9-12 13:29     作者:之参博客     分类: 网络相关



Adobe 警告称,其 Commerce 和 Magento Open Source 平台存在一个关键安全漏洞,如果被成功利用,攻击者可能接管客户账户。

该漏洞编号为 CVE-2025-54236(又名 SessionReaper),CVSS 评分为 9.1/10.0,被描述为输入验证不当漏洞。Adobe 表示,目前尚未发现该漏洞在实际环境中被利用的情况。

Adobe 在今天发布的安全通告中指出:“潜在攻击者可能通过 Commerce REST API 接管 Adobe Commerce 的客户账户。”

受影响的产品及版本如下——

受影响的产品及版本如下:

Adobe Commerce(所有部署方式):

2.4.9-alpha2 及更早版本

2.4.8-p2 及更早版本

2.4.7-p7 及更早版本

2.4.6-p12 及更早版本

2.4.5-p14 及更早版本

2.4.4-p15 及更早版本

Adobe Commerce B2B:

1.5.3-alpha2 及更早版本

1.5.2-p2 及更早版本

1.4.2-p7 及更早版本

1.3.4-p14 及更早版本

1.3.3-p15 及更早版本

Magento Open Source:

2.4.9-alpha2 及更早版本

2.4.8-p2 及更早版本

2.4.7-p7 及更早版本

2.4.6-p12 及更早版本

2.4.5-p14 及更早版本

Custom Attributes Serializable 模块:

版本 0.1.0 至 0.4.0

Adobe 除了发布漏洞热修复外,还表示已部署 Web 应用防火墙(WAF)规则,以保护使用 Adobe Commerce 云基础设施的商户环境,防止针对该漏洞的利用尝试。

电子商务安全公司 Sansec 表示:“SessionReaper 是 Magento 历史上较为严重的漏洞之一,可与 Shoplift(2015)、Ambionics SQLi(2019)、TrojanOrder(2022)和 CosmicSting(2024)相提并论。”

这家总部位于荷兰的公司表示,他们成功重现了 CVE-2025-54236 的一种可能利用方式,但指出还有其他途径可以利用该漏洞。

Sansec 补充道:“该漏洞延续了去年的 CosmicSting 攻击模式。攻击结合了恶意会话与 Magento REST API 中的嵌套反序列化漏洞。”

他们还指出:“具体的远程代码执行向量似乎需要基于文件的会话存储。然而,我们建议使用 Redis 或数据库会话的商户也立即采取措施,因为存在多种利用该漏洞的方法。”

此外,Adobe 还发布了修复,用于解决 ColdFusion 中的关键路径遍历漏洞(CVE-2025-54261,CVSS 评分:9.0),该漏洞可能导致任意文件系统写入。受影响版本包括 ColdFusion 2021(更新 21 及之前版本)、2023(更新 15 及之前版本)以及 2025(更新 3 及之前版本),适用于所有平台。

标签: 漏洞 Adobe