Magento API文件上传漏洞导致远程代码执行分析

31 阅读1分钟

Magento通过API文件选项上传扩展执行代码

漏洞详情

受影响版本

composer magento/community-edition

  • = 2.4.2
  • = 2.4.2-p1, < 2.4.2-p2

  • = 2.3.7
  • < 2.3.7-p1

composer magento/project-community-edition

  • <= 2.0.2

已修复版本

  • 2.4.2-p2
  • 2.3.7-p1

漏洞描述

Magento Commerce版本2.4.2(及更早版本)、2.4.2-p1(及更早版本)和2.3.7(及更早版本)受到API文件选项上传扩展中的不当输入验证漏洞影响。具有管理员权限的攻击者可以实现无限制的文件上传,从而导致远程代码执行。

技术细节

严重程度

  • 严重级别:Critical
  • CVSS评分:9.1/10

CVSS v3基础指标

  • 攻击向量:网络
  • 攻击复杂度:低
  • 所需权限:高
  • 用户交互:无
  • 范围:已更改
  • 机密性:高
  • 完整性:高
  • 可用性:高

弱点分类

  • CWE-20:不当输入验证
  • 产品接收输入或数据,但未验证或错误验证输入具有安全正确处理数据所需的属性。

参考链接

时间线

  • 国家漏洞数据库发布:2021年9月1日
  • GitHub咨询数据库发布:2022年5月24日
  • 最后更新:2025年11月7日

安全建议

建议受影响用户立即升级到已修复版本:

  • Magento Commerce 2.4.2-p2
  • Magento Commerce 2.3.7-p1

以缓解此远程代码执行漏洞带来的安全风险。