Platform
php
Component
magento/project-community-edition
Opgelost in
2.4.5
2.0.3
CVE-2024-39399 beschrijft een 'Path Traversal' kwetsbaarheid in Magento Community Edition. Deze kwetsbaarheid stelt een aanvaller in staat om ongeautoriseerd toegang te krijgen tot bestanden en directories buiten de toegestane directory, wat potentieel gevoelige informatie kan blootleggen. De kwetsbaarheid treft Magento versies 2.4.7-p1 en eerder, evenals versies ≤2.0.2. Een fix is beschikbaar in 2.4.7-p1, 2.4.6-p6 en 2.4.5-p8.
Deze Path Traversal kwetsbaarheid maakt het mogelijk voor een aanvaller om bestanden buiten de toegewezen directory te lezen. Dit kan leiden tot het blootleggen van configuratiebestanden, broncode, of andere gevoelige data die op de server zijn opgeslagen. Een succesvolle exploit vereist geen gebruikersinteractie, waardoor de impact aanzienlijk is. De scope van de aanval kan worden uitgebreid, waardoor de aanvaller mogelijk verdere toegang tot het systeem kan verkrijgen. Hoewel er geen directe analogieën met bekende exploits zijn, is het principe van Path Traversal bekend en vaak misbruikt om toegang te krijgen tot gevoelige informatie.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2024-08-14. Er is geen informatie beschikbaar over actieve exploitatiecampagnes of toevoeging aan de CISA KEV catalogus op dit moment. Er zijn geen publiekelijk beschikbare Proof-of-Concept (PoC) exploits bekend, maar de Path Traversal aard van de kwetsbaarheid maakt het waarschijnlijk dat er in de toekomst PoCs zullen verschijnen.
Organizations running Magento Project Community Edition versions 2.0.2 and earlier, particularly those with publicly accessible file directories or weak file access controls, are at significant risk. Shared hosting environments utilizing older Magento installations are also particularly vulnerable due to the potential for cross-tenant exploitation.
• linux / server:
find /var/www/html -type f -name '*config.php*' -print• generic web:
curl -I http://your-magento-site.com/path/to/sensitive/file.txt• php:
Review Magento application code for instances of file path manipulation functions (e.g., realpath, basename, dirname) that might be vulnerable to path traversal attacks.
disclosure
Exploit Status
EPSS
0.76% (73% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van Magento naar een versie die de kwetsbaarheid verhelpt: 2.4.7-p1, 2.4.6-p6 of 2.4.5-p8. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) met regels die path traversal pogingen detecteren en blokkeren. Controleer de configuratie van de webserver om te zorgen dat de toegangsrechten correct zijn ingesteld en dat onnodige bestanden en directories niet toegankelijk zijn. Na de upgrade, verifieer de fix door te proberen toegang te krijgen tot bestanden buiten de toegestane directory via een web browser of een tool zoals curl.
Actualice Adobe Commerce a la versión 2.4.7-p1, 2.4.6-p6, 2.4.5-p8 o superior. Esto corrige la vulnerabilidad de path traversal que permite la lectura de archivos locales. Consulte el boletín de seguridad de Adobe para obtener más detalles e instrucciones específicas de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-39399 is a vulnerability allowing attackers to read arbitrary files on a Magento server, potentially exposing sensitive data. It affects versions ≤2.0.2 and has a CVSS score of 7.7 (HIGH).
If you are running Magento Project Community Edition version 2.0.2 or earlier, you are potentially affected by this vulnerability. Check your version and upgrade accordingly.
Upgrade Magento to version 2.4.7-p1, 2.4.6-p6, or 2.4.5-p8. Review release notes and test in a staging environment before applying the update.
While no widespread exploitation has been confirmed, the vulnerability's ease of exploitation warrants caution. Monitor security advisories and threat intelligence feeds.
Refer to the official Magento security advisory for detailed information and updates: [https://dev.classmethod.com/en/wordpress/magento-2-4-security-vulnerabilities/](https://dev.classmethod.com/en/wordpress/magento-2-4-security-vulnerabilities/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.