Adobe 安全公告

Adobe Commerce 的安全更新 | APSB24-40

公告 ID

发布日期

优先级

APSB24-40

2024 年 6 月 11 日

1

摘要

Adobe 发布了 Adobe Commerce、Magento Open Source 和 Adobe Commerce Webhooks 插件的安全更新。  此更新解决了关键重要漏洞。如果这些漏洞遭到恶意利用,可能会导致任意代码执行、绕过安全功能和权限提升。

Adobe 注意到,CVE-2024-34102 已被广泛用来实施针对 Adobe Commerce 商家的有限攻击。

受影响的版本

产品 版本 平台
 Adobe Commerce
2.4.7 及更早版本
2.4.6-p5 及更早版本
2.4.5-p7 及更早版本
2.4.4-p8 及更早版本
2.4.3-ext-7 及更早版本
2.4.2-ext-7 及更早版本
全部
Magento Open Source 2.4.7 及更早版本
2.4.6-p5 及更早版本
2.4.5-p7 及更早版本
2.4.4-p8 及更早版本
全部
Adobe Commerce Webhooks 插件
1.2.0 至 1.4.0
手动安装插件

注意:为清楚起见,所列的受影响版本现均面向每个受支持的版本系列列出(而不仅限于最新版本)。

* 这些版本仅适用于参加扩展支持计划的客户

解决方案

Adobe 按照以下优先级将这些更新分类,并建议用户将其安装的软件更新至最新版本。

产品 更新后的版本 平台 优先级 安装说明
Adobe Commerce

2.4.7-p1 for 2.4.7 及更早版本
2.4.6-p6 for 2.4.6-p5 及更早版本
2.4.5-p8 for 2.4.5-p7 及更早版本
2.4.4-p9 for 2.4.4-p8 及更早版本
2.4.3-ext-8 for 2.4.3-ext-7 及更早版本*
2.4.2-ext-8 for 2.4.2-ext-7 及更早版本*

全部
1 2.4.x 发行说明
Magento Open Source 

2.4.7-p1 for 2.4.7 及更早版本
2.4.6-p6 for 2.4.6-p5 及更早版本
2.4.5-p8 for 2.4.5-p7 及更早版本
2.4.4-p9 for 2.4.4-p8 及更早版本

全部
1
Adobe Commerce Webhooks 插件
1.5.0 手动安装插件 1 升级模块和扩展
Adobe Commerce 和 Magento Open Source 

针对 CVE-2024-34102 的独立修补程序: ACSD-60241

 

与所有 Adobe Commerce 和 Magento Open Source 2.4.4 - 2.4.7 之间的版本兼容

全部 1

独立修补程序发行说明 

 

注意:* 这些版本仅适用于参加扩展支持计划的客户

漏洞详情

漏洞类别 漏洞影响 严重性 利用漏洞需要验证身份? 利用漏洞需要管理员权限?
CVSS 基础评分
CVSS 向量
CVE 编号 备注
服务器端请求伪造 (SSRF) (CWE-918)
任意代码执行
关键 8.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:N
CVE-2024-34111
XML 外部实体引用 ('XXE') 限制不当 (CWE-611)
任意代码执行
关键 9.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2024-34102
不当的授权 (CWE-287)
权限升级
关键 8.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2024-34103
不当的授权 (CWE-285)
绕过安全功能
关键
8.2 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
CVE-2024-34104
不当的输入验证 (CWE-20)
任意代码执行
关键


9.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

CVE-2024-34108     

 

Adobe Commerce Webhooks 插件
不当的输入验证 (CWE-20)
任意代码执行
关键

8.0 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2024-34109 Adobe Commerce Webhooks 插件
无限制上传危险类型文件 (CWE-434)
任意代码执行
关键

8.0 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2024-34110 Adobe Commerce Webhooks 插件
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要 4.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N
CVE-2024-34105
不当的授权 (CWE-287)
绕过安全功能
重要 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
CVE-2024-34106
不当的访问控制 (CWE-284)
绕过安全功能
重要
5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
CVE-2024-34107
注意:

利用漏洞需要验证身份:该漏洞无需凭据即可被利用(或无法利用)。


利用漏洞需要管理员权限:该漏洞仅具有管理员权限的攻击者可以利用(或无法利用)。

鸣谢

Adobe 衷心感谢以下研究人员报告这些问题并与 Adobe 一起保护我们的客户:

  • wohlie - CVE-2024-34108、CVE-2024-34109、CVE-2024-34110
  • T.H. Lassche (thlassche) - CVE-2024-34104、CVE-2024-34107
  • spacewasp - CVE-2024-34102
  • persata - CVE-2024-34103
  • Geluchat (geluchat) - CVE-2024-34105
  • Akash Hamal (akashhamal0x01) - CVE-2024-34111
  • pranoy_2022 - CVE-2024-34106

注意:Adobe 通过 HackerOne 开展私密的有奖挖洞邀请项目。如果您有兴趣作为外部安全研究人员与 Adobe 合作,请填写此表格,用于后续流程。

修订

2024 年 7 月 8 日:

  1. 优先级改为 1。

2024 年 6 月 27 日: 

  1. Adobe 已提供了针对 CVE-2024-34102 的独立修补程序。  

2024 年 6 月 26 日:

  1. 将公告优先级从 3 修订为 2。 Adobe 注意到一篇关于 CVE-2024-34102 的公开报道。
  2. 从“受影响的版本”表和“解决方案版本”表中移除了不适用的生命周期终止延长支持版本

有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com。

更快、更轻松地获得帮助

新用户?