Identificata PoC per la vulnerabilità CVE-2024-34102 in Magento/Adobe Commerce

Identificata vulnerabilità in Magento/Adobe Commerce

PoC: vulnerabilità Magento Adobe Commerce, CVE-2024-34102

Una nuova vulnerabilità di sicurezza è stata scoperta in Magento/Adobe Commerce, una delle piattaforme di e-commerce più diffuse al mondo. La vulnerabilità, identificata come CVE-2024-34102, potrebbe consentire a un aggressore remoto di eseguire codice arbitrario sul server che ospita il sito web vulnerabile.

In questo articolo, esploreremo i dettagli della vulnerabilità, come funziona e cosa puoi fare per proteggere il tuo sito web Magento/Adobe Commerce.

Cosa è la vulnerabilità CVE-2024-34102?

La vulnerabilità CVE-2024-34102 è una vulnerabilità di esecuzione di codice remoto (RCE) che colpisce le versioni di Magento/Adobe Commerce precedenti alla 2.4.3-p1 e 2.3.7-p2. La vulnerabilità è dovuta a un bug nel modulo di gestione dei file di Magento/Adobe Commerce, che potrebbe consentire a un aggressore remoto di caricare e eseguire codice dannoso sul server che ospita il sito web vulnerabile.

Come funziona la vulnerabilità CVE-2024-34102?

Per sfruttare la vulnerabilità CVE-2024-34102, un aggressore remoto deve innanzitutto trovare un modo per caricare un file dannoso sul server che ospita il sito web vulnerabile. Ciò può essere fatto inviando una richiesta HTTP specialmente formattata al server, che contiene il file dannoso come parte della richiesta.

Una volta che il file dannoso è stato caricato sul server, l’aggressore remoto può quindi sfruttare la vulnerabilità per eseguire il codice contenuto nel file. Ciò può essere fatto inviando una richiesta HTTP specialmente formattata al server, che contiene il codice dannoso come parte della richiesta.

Come posso proteggere il mio sito web Magento/Adobe Commerce?

Per proteggere il tuo sito web Magento/Adobe Commerce dalla vulnerabilità CVE-2024-34102, è necessario aggiornare la tua installazione alla versione più recente di Magento/Adobe Commerce. Le versioni vulnerabili di Magento/Adobe Commerce sono le seguenti:

  • Magento Open Source e Commerce: versioni precedenti alla 2.4.3-p1 e 2.3.7-p2

Se stai utilizzando una versione vulnerabile di Magento/Adobe Commerce, ti consigliamo di aggiornare la tua installazione alla versione più recente il prima possibile. Questo può essere fatto seguendo le istruzioni fornite da Adobe nel loro comunicato stampa.

Inoltre, ti consigliamo di adottare le seguenti best practice di sicurezza per proteggere il tuo sito web Magento/Adobe Commerce:

  • Utilizza una forte password amministratore: Assicurati di utilizzare una password amministratore forte e unica per il tuo sito web Magento/Adobe Commerce. Ciò può aiutare a prevenire l’accesso non autorizzato al tuo sito web.
  • Limita l’accesso all’area amministratore: Limita l’accesso all’area amministratore del tuo sito web Magento/Adobe Commerce solo alle persone che ne hanno bisogno. Ciò può aiutare a prevenire l’accesso non autorizzato all’area amministratore del tuo sito web.
  • Installa e mantieni aggiornati i moduli di terze parti: Assicurati di installare e mantenere aggiornati i moduli di terze parti utilizzati sul tuo sito web Magento/Adobe Commerce. Ciò può aiutare a prevenire l’introduzione di vulnerabilità di sicurezza nel tuo sito web.
  • Esegui regolarmente il backup del tuo sito web: Esegui regolarmente il backup del tuo sito web Magento/Adobe Commerce, in modo da poter ripristinare il tuo sito web in caso di incidente di sicurezza.

La vulnerabilità CVE-2024-34102 in Magento/Adobe Commerce è una grave vulnerabilità di sicurezza che potrebbe consentire a un aggressore remoto di eseguire codice arbitrario sul server che ospita il sito web vulnerabile. Ti consigliamo di aggiornare la tua installazione di Magento/Adobe Commerce alla versione più recente il prima possibile e di adottare le best practice di sicurezza descritte in questo articolo per proteggere il tuo sito web.

Fonte: https://www.redhotcyber.com/post/identificato-poc-per-la-vulnerabilita-cve-2024-34102-in-magento-adobe-commerce/

Torna in alto