Adobe 보안 게시판

Adobe Commerce에 사용할 수 있는 보안 업데이트 | APSB24-73

게시판 ID

게시 날짜

우선 순위

APSB24-73

2024년 10월 8일

2

요약

Adobe는 Adobe Commerce 및 Magento Open Source에 대한 보안 업데이트를 릴리스했습니다. 이 업데이트는 치명적중요, 보통 취약성을 해결합니다.  악용될 경우 임의 코드 실행, 임의 파일 시스템 읽기, 보안 기능 우회, 권한 에스컬레이션이 발생할 수 있습니다.

Adobe는 지금까지 이러한 업데이트에서 해결한 문제와 관련된 악용 사례를 전혀 발견하지 못했습니다.

해당하는 버전

제품 버전 플랫폼
 Adobe Commerce
2.4.7-p2 및 이전 버전
2.4.6-p7 및 이전 버전
2.4.5-p8 및 이전 버전
2.4.4-p10 및 이전 버전
모두
Adobe Commerce B2B
1.4.2-p2 및 이전 버전
1.3.5-p7 및 이전 버전
1.3.4-p9 및 이전 버전
1.3.3-p10 및 이전 버전
모두
Magento Open Source 2.4.7-p2 및 이전 버전
2.4.6-p7 및 이전 버전
2.4.5-p8 및 이전 버전
2.4.4-p10 및 이전 버전
모두

참고: 명확하게 설명하자면, 이제 영향을 받는 버전이 최신 버전만이 아니라 각 지원되는 릴리스 라인별로 나열됩니다.

해결 방법

Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.

제품 업데이트된 버전 플랫폼 우선 순위 등급 설치 지침
Adobe Commerce

2.4.7-p2 및 이전 버전에 대한 2.4.7-p3
2.4.6-p7 및 이전 버전에 대한 2.4.6-p8
2.4.5-p9 및 이전 버전에 대한 2.4.5-p10
2.4.4-p10 및 이전 버전에 대한 2.4.4-p11

모두
3

2.4.x 릴리스 정보

 

 

CVE-2024-45115의 격리 패치에 대한 릴리스 정보

Adobe Commerce B2B
1.4.2-p2 및 이전 버전에 대한 1.4.2-p3
1.3.5-p7 및 이전 버전에 대한 1.3.5-p8
1.3.4-p9 및 이전 버전에 대한 1.3.4-p10
1.3.3-p10 및 이전 버전에 대한 1.3.3-p11
모두 2
Adobe Commerce B2B

CVE-2024-45115에 대한 격리 패치

1.3.3~1.4.2 사이의 모든 Adobe Commerce B2B 버전과 호환 가능

모두  2
Magento Open Source 

2.4.7-p2 및 이전 버전에 대한 2.4.7-p3
2.4.6-p7 및 이전 버전에 대한 2.4.6-p8
2.4.5-p9 및 이전 버전에 대한 2.4.5-p10
2.4.4-p10 및 이전 버전에 대한 2.4.4-p11

모두
3

취약성 세부 정보

취약점 카테고리 취약성 영향 심각도 악용에 인증인 필요합니까? 악용에 관리자 권한이 필요합니까?
CVSS 기본 점수
CVSS 벡터
CVE 번호 메모
잘못된 인증(CWE-287)
권한 에스컬레이션
치명적
아니요 아니요 9.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2024-45115 B2B 에디션에만 적용
잘못된 인증(CWE-287)
보안 기능 무시
치명적 아니요 아니요 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2024-45148
B2B 에디션에만 적용
크로스 사이트 스크립팅(저장된 XSS)(CWE-79)
임의 코드 실행
치명적 8.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N
CVE-2024-45116  
잘못된 입력 유효성 검사(CWE-20)
임의 파일 시스템 읽기
치명적
7.6 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L
CVE-2024-45117  
잘못된 액세스 제어(CWE-284)
보안 기능 무시
중요 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N
CVE-2024-45118  
SSRF(서버측 요청 위조) (CWE-918)
임의 파일 시스템 읽기
중요 5.5 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N
CVE-2024-45119  
검사시점과 사용시점(TOCTOU) 경쟁 조건(CWE-367)
보안 기능 무시 보통 아니요 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
CVE-2024-45120  
잘못된 액세스 제어(CWE-284)
보안 기능 무시
보통 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45121  
잘못된 액세스 제어(CWE-284)
보안 기능 무시
보통
4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45122  
크로스 사이트 스크립팅(저장된 XSS)(CWE-79)
임의 코드 실행
치명적 6.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
CVE-2024-45123  
잘못된 액세스 제어(CWE-284)
보안 기능 무시
중요 아니요 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45124  
잘못된 인증(CWE-863)
보안 기능 무시
보통 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45125  
크로스 사이트 스크립팅(저장된 XSS)(CWE-79)
임의 코드 실행
치명적 4.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N
CVE-2024-45127  
잘못된 인증(CWE-285)
보안 기능 무시
중요 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L
CVE-2024-45128  
잘못된 액세스 제어(CWE-284)
권한 에스컬레이션
보통 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45129  
잘못된 액세스 제어(CWE-284)
보안 기능 무시
보통 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45130  
잘못된 인증(CWE-285)
보안 기능 무시
중요 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
CVE-2024-45131  
잘못된 인증(CWE-285)
권한 에스컬레이션
중요 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
CVE-2024-45132  
잘못된 액세스 제어(CWE-284)
보안 기능 무시
보통 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45133  
정보 노출(CWE-200)
보안 기능 무시
보통 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45134  
잘못된 액세스 제어(CWE-284)
보안 기능 무시
보통 아니요 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45135  
잘못된 액세스 제어(CWE-284)
보안 기능 무시
보통

2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45149
 
참고:

악용에 인증 필요: 이 취약성은 자격 증명 없이 악용될 수(또는 악용되지 않을 수) 있습니다.


악용에 관리자 권한 필요: 이 취약성은 관리자 권한이 있는 공격자만 악용할 수(또는 악용하지 않을 수) 있습니다.

감사의 말

Adobe는 관련 문제를 보고하고 Adobe와 협력하여 고객 보호에 도움을 주신 다음 연구원분들께 감사의 말씀을 전합니다.

  • Akash Hamal(akashhamal0x01) - CVE-2024-45118, CVE-2024-45120, CVE-2024-45121, CVE-2024-45122, CVE-2024-45128, CVE-2024-45129, CVE-2024-45130, CVE-2024-45131, CVE-2024-45132
  • Blaklis(blaklis) -CVE-2024-45115, CVE-2024-45123, CVE-2024-45133, CVE-2024-45134, CVE-2024-45135, CVE-2024-45148, CVE-2024-45149
  • wohlie - CVE-2024-45117
  • Javier Corral(corraldev) - CVE-2024-45116
  • truff - CVE-2024-45119
  • Prashant Bhattarai(g0ndaar) - CVE-2024-45124
  • n1nj4sec - CVE-2024-45125
  • Tara Owens(tmoh4kr) - CVE-2024-45127

참고: Adobe는 HackerOne과 함께 비공개 초대 전용 버그 바운티 프로그램을 운영하고 있습니다. 외부 보안 연구원으로 Adobe와 협력하는 데 관심이 있으시면 이 양식을 작성하여 다음 단계를 진행하십시오.


자세한 내용은 https://helpx.adobe.com/kr/security.html을 방문하거나 PSIRT@adobe.com으로 이메일을 보내십시오.

쉽고 빠르게 지원 받기

신규 사용자이신가요?