Magento 2 的安全漏洞遭到更多威胁者利用

关键要点

  • Magento 2 中的关键安全漏洞(CVE-2022-24086)被多个攻击者利用。
  • Sansec 研究人员发现了三种新攻击变体,这些攻击利用该漏洞促进远程访问木马的注入。
  • 攻击者通过新的客户账户和模板代码部署恶意代码。
  • 攻击方式突破了 Adobe Commerce Cloud 平台的一些安全功能。

最近,有更多的威胁者正在利用一个已经修补过的 Magento 2 关键安全漏洞,追踪编号为
。根据
的报道,Sansec研究人员发现三种新的攻击变体,它们利用该漏洞实施远程访问木马的注入。

第一种变体的攻击者通过在目标平台上创建新的客户账户并使用模板代码,从而实现恶意 Linux 可执行文件 “223sam.jpg”
的部署,该文件会接收来自保加利亚服务器的指令。Sansec 的研究人员指出:“这种攻击方式突破了 Adobe Commerce Cloud平台的一些安全特性,比如只读代码库及在 pub/media 下限制 PHP 执行的特性。该远程访问木马(RAT)能够完全访问数据库和正在运行的 PHP进程,并且可以在多服务器集群环境中的任何节点上被注入。”

此外,第二种攻击涉及注入 PHP 后门 “health_check.php”,而第三种攻击则使用了一个带后门的版本
“generated/code/Magento/Framework/App/FrontController/Interceptor.php”。


攻击类型 | 方法 | 影响
—|—|—
第一种变体 | 使用客户账户模板代码 | 部署恶意 Linux 可执行文件 “223sam.jpg”
第二种变体 | 注入 PHP 后门 | 使用 “health_check.php” 进行控制
第三种变体 | 侵入带后门的文件 | 修改 “Interceptor.php” 以获取后门访问

这类攻击强调了对已知漏洞的持续监控的重要性,企业需要确保及时更新其平台,以防止潜在的安全威胁。

Leave a Reply

Your email address will not be published. Required fields are marked *