Pelaku ancaman mengekploitasi kelemahan kritis pada Magento untuk memasuki pintu belakang pada situs commerce.
Serangan ini memanfaatkan CVE-2024-20720 (skor CVSS: 9.1), yang digambarkan oleh Adobe sebagai kasus “improper neutralization of special elements” yang dapat membuka jalan untuk eksekusi kode arbitrary.
Masalah ini telah diatasi oleh perusahaan sebagai bagian dari pembaruan keamanan yang dirilis pada 13 Februari 2024.
Sansec mengatakan pihaknya menemukan “template layout yang dibuat dengan cerdas dalam database” hal ini digunakan untuk secara otomatis memasukkan kode berbahaya menjalankan perintah sewenang-wenang.
“Penyerang menggabungkan pengurai tata letak Magento dengan paket beberlei/assert (diinstal secara default) untuk menjalankan perintah sistem,” kata perusahaan itu.
“Karena blok tata letak terikat pada keranjang checkout, perintah ini dijalankan setiap kali <store>/checkout/cart diminta.”
Perintah yang dimaksud adalah sed, yang digunakan untuk memasukkan pintu belakang eksekusi kode yang kemudian bertanggung jawab untuk mengirimkan skimmer pembayaran Stripe untuk menangkap dan menyaring informasi keuangan ke toko Magento lain yang telah disusupi.
Dikutip dari : The Hacker News