Cosmicsting : Cyberattaque sur Adobe Commerce et Magento
Introduction :
Â
Dans le domaine de la cybersÃĐcuritÃĐ en pleine mutation, une nouvelle menace sÃĐrieuse s’attaque aux boutiques Adobe Commerce. AppelÃĐe ÂŦ CosmicSting Âŧ, cette attaque sophistiquÃĐe prÃĐsente un danger considÃĐrable et pourrait toucher jusqu’à 75 % des boutiques Adobe Commerce. CosmicSting tire parti d’une faille critique dans les plateformes Adobe Commerce et Magento, permettant aux cybercriminels de lire des donnÃĐes sensibles comme les mots de passe et d’injecter du code malveillant pour compromettre la sÃĐcuritÃĐ des donnÃĐes des clients. Ce blog vous propose de dÃĐcouvrir en dÃĐtail le fonctionnement de CosmicSting ainsi que les actions à mettre en place pour protÃĐger efficacement votre commerce.
CosmicSting (CVE-2024-34102) : Une cybermenace exploitant les failles critiques dâAdobe Commerce et Magento.
CVE-2024-34102 est une faille de sÃĐcuritÃĐ sÃĐvÃĻre rÃĐsultant dâune mauvaise gestion de la dÃĐsÃĐrialisation imbriquÃĐe dans Adobe Commerce et Magento. Cette vulnÃĐrabilitÃĐ permet aux attaquants d’exploiter les entitÃĐs externes XML (XXE) pendant le processus de dÃĐsÃĐrialisation, ce qui peut potentiellement conduire à l’exÃĐcution de code à distance. En rÃĐsumÃĐ, les attaquants peuvent crÃĐer des charges JSON malveillantes qui, lorsqu’elles sont dÃĐsÃĐrialisÃĐes par l’application, instancient des objets avec des propriÃĐtÃĐs ou des comportements inattendus, entraÃŪnant divers risques de sÃĐcuritÃĐ.
L’exploitation de cette vulnÃĐrabilitÃĐ permet aux attaquants d’obtenir un accÃĻs administratif non autorisÃĐ aux API REST, GraphQL ou SOAP, ce qui peut conduire à un vol de donnÃĐes, des perturbations de service et une compromission complÃĻte des systÃĻmes affectÃĐs. Cette vulnÃĐrabilitÃĐ pose un risque significatif en raison de sa capacitÃĐ Ã exfiltrer des fichiers sensibles, tels que app/etc/env.php, contenant des clÃĐs cryptographiques utilisÃĐes pour l’authentification. Les attaquants peuvent exploiter cette faille pour forger des jetons administratifs et manipuler les API de Magento en tant qu’utilisateurs privilÃĐgiÃĐs.
Â
De plus, la CVE-2024-34102 peut Être associÃĐe à d’autres vulnÃĐrabilitÃĐs, telles que l’exploitation des chaÃŪnes de filtres PHP (CVE-2024-2961), entraÃŪnant l’exÃĐcution de code à distance (RCE). Les implications plus larges des vulnÃĐrabilitÃĐs d’entitÃĐ externe XML (XXE) permettent aux attaquants de rÃĐcupÃĐrer et de manipuler des donnÃĐes provenant de sources externes, exacerbant ainsi l’impact potentiel sur les systÃĻmes compromis.
Impact
L’impact de la CVE-2024-34102 (CosmicSting) sur Adobe Commerce et Magento est sÃĐvÃĻre, affectant plus de 140 000 instances de Magento à l’ÃĐchelle mondiale fin 2023. De plus, selon Sansec, la vulnÃĐrabilitÃĐ pourrait toucher environ 75 % des boutiques Adobe Commerce.
Versions affectÃĐes
Plateformes :
Toutes les plateformes sont affectÃĐes pour Adobe Commerce et Magento Open Source.
Installation manuelle du plugin Webhooks pour Adobe Commerce.
Versions :
Adobe Commerce : versions antÃĐrieures à : 2.4.7 ; 2.4.6-p5 ; 2.4.5-p7 ; 2.4.4-p8 ; 2.4.3-ext-7 ; 2.4.2-ext-7
Magento Open Source : versions antÃĐrieures à : 2.4.7 ; 2.4.6-p5 ; 2.4.5-p7 ; 2.4.4-p8
- Plugin Webhooks d’Adobe Commerce : versions de 1.2.0 Ã 1.4.0
Chronologie
DÃĐcembre 2023
20 dÃĐcembre 2023 : Le rapport de vulnÃĐrabilitÃĐ est soumis à HackerOne par Sergey Temnikov.
Janvier 2024
8 janvier 2024 : HackerOne soumet le rapport à Adobe.
Juin 2024
11 juin : Avis d’Adobe concernant Adobe Commerce/Magento au sujet d’une vulnÃĐrabilitÃĐ sÃĐvÃĻre d’injection d’entitÃĐ XML prÃĐ-authentification (CVE-2024-34102), ÃĐvaluÃĐe par Adobe avec un score CVSS de 9.8. La CVE-2024-34102 est donc publiÃĐe.
18 juin : Sansec note que 75 % des magasins n’ont toujours pas appliquÃĐ de correctifs et met en garde contre une exploitation massive de CosmicSting.
23 juin : Sergey Temnikov (spacewasp), le dÃĐcouvreur du problÃĻme, alerte sur la gravitÃĐ de CosmicSting. Il souligne que des tiers peuvent obtenir un accÃĻs administrateur à l’API sans avoir besoin d’une version Linux vulnÃĐrable (liÃĐe au problÃĻme iconv). Il recommande un correctif d’urgence amÃĐliorÃĐ.
23 juin : Sansec dÃĐcouvre les premiÃĻres attaques CosmicSting en cours (provenant de l’adresse IP 185.175.225.116).
26 juin : Une analyse approfondie est publiÃĐe par AssetNote.
26 juin : AssetNote publie des dÃĐtails sur les attaques et les premiers kits d’exploitation apparaissent sur GitHub.
26 juin : Adobe augmente la note de sÃĐvÃĐritÃĐ de 3 Ã 2.
27 juin : Adobe publie un correctif autonome officiel pour CosmicSting qui peut Être appliquÃĐ aux installations sans nÃĐcessiter une mise à niveau complÃĻte.
27 juin : Hypernode rapporte avoir observÃĐ les premiÃĻres instances de scans et d’abus effectif de CosmicSting dans la nature. Ils incitent toutes les parties concernÃĐes à patcher immÃĐdiatement leurs systÃĻmes.
Juillet 2024
8 juillet : Adobe augmente la note de sÃĐvÃĐritÃĐ de 2 Ã 1 (critique).
12 juillet : Sansec observe des hacks massifs de magasins Adobe Commerce de haut profil. Des marques connues figurent parmi les victimes.
AoÃŧt 2024
21 aoÃŧt : Adobe publie le correctif AC-12485 pour invalider les anciennes clÃĐs de cryptage. Cela est vital, car sinon, les attaquants continueront à modifier vos blocs CMS.
27 aoÃŧt : Les attaquants combinent CosmicSting avec le bug CNEXT, leur permettant d’exÃĐcuter du code sur votre serveur (ÃĐgalement connu sous le nom d’exÃĐcution de code à distance). Il s’agit d’une escalade sÃĐrieuse, car les attaquants peuvent dÃĐsormais installer des portes dÃĐrobÃĐes pour dissimuler leur prÃĐsence et rester persistants sur vos serveurs.
Septembre 2024
4 septembre : Le magasin Cisco est piratÃĐ Ã l’aide de l’attaque CosmicSting.
Octobre 2024
14 octobre : Le groupe Peschanki compromet plus de 2000 magasins en quelques heures, lors du plus grand piratage automatisÃĐ Ã ce jour.
21 octobre : Une nouvelle campagne de grande envergure est lancÃĐe par le groupe Laski, infectant plus de 1200 magasins.
Mesures Critiques pour SÃĐcuriser votre Installation Adobe Commerce
Pour protÃĐger votre systÃĻme contre les attaques potentielles, suivez ces ÃĐtapes essentielles :
ProtÃĐger votre ClÃĐ de Chiffrement
Mise à jour : Installez la derniÃĻre version d’Adobe Commerce pour empÊcher les attaquants de voler votre clÃĐ cryptographique (clÃĐ de chiffrement).
Rotation de ClÃĐ : ConsidÃĐrez que votre clÃĐ actuelle a dÃĐjà ÃĐtÃĐ compromise. GÃĐnÃĐrez une nouvelle clÃĐ et invalidez lâancienne pour empÊcher tout usage abusif.
Recommandation : Mettre à jour vers la derniÃĻre version dâAdobe Commerce est la solution la plus efficace. Cependant, notez que cette mise à jour inclut des changements fonctionnels, comme l’application stricte d’une politique de sÃĐcuritÃĐ de contenu (CSP), ce qui pourrait affecter vos processus de commande.
Solution Alternative : Patch IsolÃĐ
Si la mise à jour nâest pas possible, appliquez le patch isolÃĐ fourni par Adobe pour rÃĐduire les vulnÃĐrabilitÃĐs.
Rotation de la ClÃĐ aprÃĻs la Mise à jour
AprÃĻs la mise à jour, effectuez une rotation de vos clÃĐs de chiffrement comme indiquÃĐ par Adobe. Notez que les donnÃĐes chiffrÃĐes avec l’ancienne clÃĐ ne sont pas automatiquement rechiffrÃĐes avec la nouvelle. Pour automatiser ce processus, utilisez le module de rotation de clÃĐ fourni par Luke Rodgers chez GENE Commerce â fortement recommandÃĐ.
Consultez ÃĐgalement votre documentation sur la rotation des clÃĐs pour des instructions spÃĐcifiques sur la maniÃĻre de mettre en Åuvre cette rotation dans votre systÃĻme actuel. Cette ÃĐtape est cruciale pour assurer la sÃĐcuritÃĐ et minimiser les risques liÃĐs à une clÃĐ compromise.
Solution d'Urgence (Ã Court Terme)
Si des actions immÃĐdiates sont nÃĐcessaires, vous pouvez temporairement bloquer l’accÃĻs à l’API CMS Block :
Bloquer les RequÊtes à l’API CMS Block
Ajoutez le code suivant en haut de app/bootstrap.php pour empÊcher l’accÃĻs à l’API :
if (preg_match(‘/\/rest\/.*\/cmsBlock/m’, $_SERVER[‘REQUEST_URI’])) { |
Attention : Cette mesure est provisoire et ne garantit pas une sÃĐcuritÃĐ totale pour votre systÃĻme. Les attaquants peuvent toujours :
AccÃĐder à d’autres fichiers sur votre serveur, et ainsi continuer d’obtenir vos nouvelles clÃĐs de chiffrement.
Exploiter d’autres points de terminaison REST pour extraire des donnÃĐes clients sensibles (par exemple, via l’endpoint des commandes).
Effectuer une exÃĐcution de code à distance en combinant cette vulnÃĐrabilitÃĐ avec dâautres failles.