麦尽斗Magento高危漏洞可劫持会话并实现远程代码执行(CVE-2025-54236)
💡
原文中文,约1500字,阅读约需4分钟。
📝
内容提要
Akamai安全情报小组警告,Magento漏洞SessionReaper(CVE-2025-54236)被广泛利用,攻击者可劫持用户会话并执行远程代码。自2025年10月22日起,已监测到300多次攻击尝试,建议尽快打补丁以防止进一步损害。
🎯
关键要点
- Akamai安全情报小组发布警告,Magento漏洞SessionReaper(CVE-2025-54236)被广泛利用。
- 该漏洞允许攻击者劫持用户会话并执行远程代码,评级为高危。
- 自2025年10月22日起,监测到300多次针对130多个主机的攻击尝试。
- 漏洞源于Magento会话处理逻辑中的输入验证缺陷,攻击者可执行任意PHP代码。
- PoC代码公开后,恶意流量激增,攻击者使用侦察手段和WebShell进行攻击。
- Magento广泛应用于在线零售平台,成为网络犯罪分子的目标。
- Akamai建议立即打补丁以防止进一步损害,强调漏洞的高危性质和普遍性。
❓
延伸问答
CVE-2025-54236漏洞的主要风险是什么?
该漏洞允许攻击者劫持用户会话并执行远程代码,评级为高危。
自何时起监测到针对Magento的攻击尝试?
自2025年10月22日起,监测到300多次攻击尝试。
Magento漏洞的根本原因是什么?
漏洞源于Magento会话处理逻辑中的输入验证缺陷。
Akamai对Magento用户有什么建议?
Akamai建议立即打补丁以防止进一步损害。
攻击者如何利用CVE-2025-54236漏洞?
攻击者可通过该漏洞执行任意PHP代码,并可能窃取支付数据。
Magento为何成为网络犯罪分子的目标?
Magento广泛应用于在线零售平台,且历史上存在多个可利用漏洞。
➡️