게시판 ID
Adobe Commerce에 사용할 수 있는 보안 업데이트 | APSB24-40
|
게시 날짜 |
우선 순위 |
---|---|---|
APSB24-40 |
2024년 6월 11일 |
1 |
요약
해당하는 버전
제품 | 버전 | 플랫폼 |
---|---|---|
Adobe Commerce |
2.4.7 및 이전 2.4.6-p5 및 이전 2.4.5-p7 및 이전 2.4.4-p8 및 이전 2.4.3-ext-7 및 이전* 2.4.2-ext-7 및 이전* |
모두 |
Magento Open Source | 2.4.7 및 이전 버전 2.4.6-p5 및 이전 버전 2.4.5-p7 및 이전 버전 2.4.4-p8 및 이전 버전 |
모두 |
Adobe Commerce Webhooks 플러그인 |
1.2.0 ~ 1.4.0 |
수동 플러그인 설치 |
참고: 명확하게 설명하자면, 이제 영향을 받는 버전이 최신 버전만이 아니라 각 지원되는 릴리스 라인별로 나열됩니다.
* 이 버전은 확장 지원 프로그램에 참여하는 고객만 사용할 수 있습니다
해결 방법
Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.
제품 | 업데이트된 버전 | 플랫폼 | 우선 순위 등급 | 설치 지침 |
---|---|---|---|---|
Adobe Commerce |
2.4.7 및 이전 버전의 경우 2.4.7-p1 |
모두 |
1 | 2.4.x 릴리스 정보 |
Magento Open Source |
2.4.7 및 이전 버전에 대한 2.4.7-p1 |
모두 |
1 | |
Adobe Commerce Webhooks 플러그인 |
1.5.0 | 수동 플러그인 설치 | 1 | 모듈 및 확장 업그레이드 |
Adobe Commerce 및 Magento Open Source | CVE-2024-34102에 대한 격리 패치: ACSD-60241
2.4.4~2.4.7 사이의 모든 Adobe Commerce 및 Magento Open Source 버전과 호환 가능 |
모두 | 1 |
|
참고: * 이 버전은 확장 지원 프로그램에 참여하는 고객만 사용할 수있습니다 |
취약성 세부 정보
취약점 카테고리 | 취약성 영향 | 심각도 | 악용에 인증인 필요합니까? | 악용에 관리자 권한이 필요합니까? |
CVSS 기본 점수 |
CVSS 벡터 |
CVE 번호 | 메모 |
---|---|---|---|---|---|---|---|---|
SSRF(서버측 요청 위조) (CWE-918) |
임의 코드 실행 |
치명적 | 예 | 예 | 8.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:N |
CVE-2024-34111 |
없음 |
XML 외부 엔터티 참조('XXE')의 부적절한 제한(CWE-611) |
임의 코드 실행 |
치명적 | 아니요 | 아니요 | 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2024-34102 |
없음 |
잘못된 인증(CWE-287) |
권한 에스컬레이션 |
치명적 | 아니요 | 아니요 | 8.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2024-34103 |
없음 |
잘못된 인증(CWE-285) |
보안 기능 무시 |
치명적 |
예 | 아니요 | 8.2 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N |
CVE-2024-34104 |
없음 |
잘못된 입력 유효성 검사(CWE-20) |
임의 코드 실행 |
치명적 |
예 |
예 |
9.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2024-34108
|
Adobe Commerce Webhooks 플러그인 |
잘못된 입력 유효성 검사(CWE-20) |
임의 코드 실행 |
치명적 | 예 |
예 |
8.0 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2024-34109 | Adobe Commerce Webhooks 플러그인 |
위험 유형의 파일 무제한 업로드(CWE-434) |
임의 코드 실행 |
치명적 | 예 |
예 |
8.0 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2024-34110 | Adobe Commerce Webhooks 플러그인 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 | 예 | 예 | 4.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-34105 | 없음 |
잘못된 인증(CWE-287) |
보안 기능 무시 |
중요 | 예 | 아니요 | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-34106 | 없음 |
잘못된 액세스 제어(CWE-284) |
보안 기능 무시 |
중요 |
아니요 | 아니요 | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-34107 | 없음 |
악용에 인증 필요: 이 취약성은 자격 증명 없이 악용될 수(또는 악용되지 않을 수) 있습니다.
악용에 관리자 권한 필요: 이 취약성은 관리자 권한이 있는 공격자만 악용할 수(또는 악용하지 않을 수) 있습니다.
감사의 말
Adobe는 관련 문제를 보고하고 Adobe와 협력하여 고객 보호에 도움을 주신 다음 연구원분들께 감사의 말씀을 전합니다.
- wohlie - CVE-2024-34108, CVE-2024-34109, CVE-2024-34110
- T.H. Lassche(lassche) - CVE-2024-34104, CVE-2024-34107
- spacewasp - CVE-2024-34102
- persata - CVE-2024-34103
- Geluchat(geluchat) - CVE-2024-34105
- Akash Hamal(akashhamal0x01) - CVE-2024-34111
- pranoy_2022 - CVE-2024-34106
참고: Adobe는 HackerOne과 함께 비공개 초대 전용 버그 바운티 프로그램을 운영하고 있습니다. 외부 보안 연구원으로 Adobe와 협력하는 데 관심이 있으시면 이 양식을 작성하여 다음 단계를 진행하십시오.
개정 버전
2024년 7월 8일:
- 우선 순위가 1로 수정되었습니다.
2024년 6월 27일:
- Adobe가 CVE-2024-34102에 대한 격리 패치를 제공했습니다.
2024년 6월 26일:
- 게시판 우선순위를 3에서 2로 수정했습니다. Adobe는 CVE-2024-34102와 관련된 공개적으로 사용 가능한 기록이 있음을 알고 있습니다.
- 영향을 받는 대상 및 솔루션 버전 테이블에서 적용되지 않는 수명 종료 연장 지원 버전을 제거했습니다.
자세한 내용은 https://helpx.adobe.com/kr/security.html을 방문하거나 PSIRT@adobe.com으로 이메일을 보내십시오.