Magento API 文件上传漏洞导致远程代码执行分析
Magento 通过 API 文件选项上传扩展执行代码
漏洞详情
受影响版本
composer magento/community-edition:
= 2.4.2
= 2.4.2-p1, < 2.4.2-p2
= 2.3.7
< 2.3.7-p1
composer magento/project-community-edition:
<= 2.0.2
已修复版本
2.4.2-p2
2.3.7-p1
漏洞描述
Magento Commerce 版本 2.4.2(及更早版本)、2.4.2-p1(及更早版本)和 2.3.7(及更早版本)受到 API 文件选项上传扩展中的不当输入验证漏洞影响。具有管理员权限的攻击者可以实现无限制的文件上传,从而导致远程代码执行。
技术细节
严重程度
严重级别:Critical
CVSS 评分:9.1/10
CVSS v3 基础指标
攻击向量:网络
攻击复杂度:低
所需权限:高
用户交互:无
范围:已更改
机密性:高
完整性:高
可用性:高
弱点分类
CWE-20:不当输入验证
产品接收输入或数据,但未验证或错误验证输入具有安全正确处理数据所需的属性。
参考链接
https://nvd.nist.gov/vuln/detail/CVE-2021-36042
https://helpx.adobe.com/security/products/magento/apsb21-64.html
时间线
国家漏洞数据库发布:2021 年 9 月 1 日
GitHub 咨询数据库发布:2022 年 5 月 24 日
最后更新:2025 年 11 月 7 日
安全建议
建议受影响用户立即升级到已修复版本:
Magento Commerce 2.4.2-p2
Magento Commerce 2.3.7-p1
以缓解此远程代码执行漏洞带来的安全风险。更多精彩内容 请关注我的个人公众号 公众号(办公 AI 智能小助手)对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)
公众号二维码
公众号二维码







评论