Plateforme
php
Composant
magento/project-community-edition
Corrigé dans
2.4.5
2.0.3
La vulnérabilité CVE-2024-39399 est une faille de traversal de chemin (Path Traversal) affectant les versions de Magento 2.4.7-p1 et antérieures, ainsi que les versions 2.4.6-p6 et 2.4.5-p8. Cette vulnérabilité permet à un attaquant de lire des fichiers situés en dehors du répertoire restreint, sans nécessiter d'interaction de l'utilisateur. Les versions affectées sont celles inférieures ou égales à 2.0.2. Un correctif a été publié pour remédier à ce problème.
Un attaquant peut exploiter cette faille pour accéder à des fichiers et des répertoires situés en dehors du répertoire restreint de Magento. Cela peut inclure des fichiers de configuration sensibles, des données de base de données, ou d'autres informations confidentielles. L'exploitation réussie de cette vulnérabilité pourrait permettre à un attaquant de compromettre l'ensemble du serveur Magento et d'accéder à des données critiques. Bien que la description ne mentionne pas de similitudes avec des attaques connues comme Log4Shell, le potentiel d'accès non autorisé aux fichiers est significatif.
La vulnérabilité CVE-2024-39399 a été publiée le 14 août 2024. Il n'y a pas d'indication d'une inclusion dans le KEV (Known Exploited Vulnerabilities) de CISA à ce jour. La disponibilité de preuves de concept (PoC) publiques est inconnue au moment de la rédaction. Surveillez les forums de sécurité et les bases de données de vulnérabilités pour d'éventuelles mises à jour concernant l'exploitation active.
Organizations running Magento Project Community Edition versions 2.0.2 and earlier, particularly those with publicly accessible file directories or weak file access controls, are at significant risk. Shared hosting environments utilizing older Magento installations are also particularly vulnerable due to the potential for cross-tenant exploitation.
• linux / server:
find /var/www/html -type f -name '*config.php*' -print• generic web:
curl -I http://your-magento-site.com/path/to/sensitive/file.txt• php:
Review Magento application code for instances of file path manipulation functions (e.g., realpath, basename, dirname) that might be vulnerable to path traversal attacks.
disclosure
Statut de l'Exploit
EPSS
0.76% (percentile 73%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à appliquer les correctifs publiés par Magento : 2.4.7-p1, 2.4.6-p6, et 2.4.5-p8. Si l'application du correctif est impossible immédiatement, envisagez de restreindre l'accès aux fichiers sensibles via des règles de pare-feu applicatif (WAF) ou de proxy inverse. Configurez des règles WAF pour bloquer les requêtes contenant des séquences de traversal de chemin, comme ../. Vérifiez la configuration des permissions des fichiers et des répertoires pour vous assurer qu'ils sont correctement restreints. Après l'application du correctif, vérifiez l'intégrité du système en effectuant des tests de pénétration pour confirmer que la vulnérabilité a été corrigée.
Actualice Adobe Commerce a la versión 2.4.7-p1, 2.4.6-p6, 2.4.5-p8 o superior. Esto corrige la vulnerabilidad de path traversal que permite la lectura de archivos locales. Consulte el boletín de seguridad de Adobe para obtener más detalles e instrucciones específicas de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-39399 is a vulnerability allowing attackers to read arbitrary files on a Magento server, potentially exposing sensitive data. It affects versions ≤2.0.2 and has a CVSS score of 7.7 (HIGH).
If you are running Magento Project Community Edition version 2.0.2 or earlier, you are potentially affected by this vulnerability. Check your version and upgrade accordingly.
Upgrade Magento to version 2.4.7-p1, 2.4.6-p6, or 2.4.5-p8. Review release notes and test in a staging environment before applying the update.
While no widespread exploitation has been confirmed, the vulnerability's ease of exploitation warrants caution. Monitor security advisories and threat intelligence feeds.
Refer to the official Magento security advisory for detailed information and updates: [https://dev.classmethod.com/en/wordpress/magento-2-4-security-vulnerabilities/](https://dev.classmethod.com/en/wordpress/magento-2-4-security-vulnerabilities/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.