Adobe セキュリティ速報

Adobe Commerce に関するセキュリティアップデート公開 | APSB24-40

情報 ID

公開日

優先度

APSB24-40

2024 年 6 月 11 日

1

要約

Adobe Commerce、   Magento Open Source、および Adobe Commerce Webhooks プラグインのセキュリティアップデートが公開されました。このアップデートにより、クリティカルな脆弱性と重要な脆弱性が解決されます。  この脆弱性が悪用されると、任意のコード実行、メモリリーク、セキュリティ機能のバイパス、権限昇格などの問題につながる恐れがあります。

Adobe は、CVE-2024-34102 が、Adobe Commerce の加盟店を標的とした、限定的な攻撃で実際に悪用されていることを確認しています。

対象のバージョン

製品名 バージョン プラットフォーム
 Adobe Commerce
2.4.7 以前
2.4.6-p5 以前
2.4.5-p7 以前
2.4.4-p8 以前
2.4.3-ext-7 以前*
2.4.2-ext-7 以前*
すべて
Magento Open Source 2.4.7 以前
2.4.6-p5 以前
2.4.5-p7 以前
2.4.4-p8 以前
すべて
Adobe Commerce Webhooks プラグイン
1.2.0 から 1.4.0
プラグインの手動インストール

注:わかりやすくするために、記載されている対象のバージョンは、最新バージョンのみではなく、サポートされているリリースラインごとに記載されるようになりました。

* これらのバージョンは、延長サポートプログラムに参加しているお客様にのみ適用されます。

解決策

アドビは、これらのアップデートを次の優先度評価に分類しており、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。

製品名 アップデートバージョン プラットフォーム 優先度評価 インストール手順
Adobe Commerce

2.4.7 以前の場合 2.4.7-p1
2.4.6-p5 以前の場合 2.4.6-p6
2.4.5-p7 以前の場合 2.4.5-p8
2.4.4-p8 以前の場合 2.4.4-p9
2.4.3-ext-7 以前の場合2.4.3-ext-8*
2.4.2-ext-7 以前の場合 2.4.2-ext-8*

すべて
1 2.4.x リリースノート
Magento Open Source 

2.4.7 以前の場合は 2.4.7-p1
2.4.6-p5 以前の場合は 2.4.6-p6
2.4.5-p7 以前の場合は 2.4.5-p8
2.4.4-p8 以前の場合は 2.4.4-p9

すべて
1
Adobe Commerce Webhooks プラグイン
1.5.0 プラグインの手動インストール 1 モジュールと拡張機能のアップグレード
Adobe Commerce および Magento Open Source 

CVE-2024-34102 に対する個別のパッチ:ACSD-60241

 

2.4.4 ~ 2.4.7 のすべての Adobe Commerce および Magento Open Source と互換性があります

すべて 1

個別のパッチに関するリリースノート 

 

注意:* これらのバージョンは、延長サポートプログラムに参加しているお客様にのみ適用されます。

脆弱性に関する詳細

脆弱性のカテゴリー 脆弱性の影響 深刻度 悪用する場合に認証が必要か? 悪用する場合に管理者権限が必要か?
CVSS 基本スコア
CVSS ベクター
CVE 番号 メモ
サーバー側要求偽造(SSRF)(CWE-918
任意のコード実行
クリティカル はい はい 8.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:N
CVE-2024-34111
なし
XML 外部エンティティ参照('XXE')の不適切な制限(CWE-611
任意のコード実行
クリティカル いいえ いいえ 9.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2024-34102
なし
不正な認証(CWE-287
権限昇格
重大 いいえ いいえ 8.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2024-34103
なし
不正な認証(CWE-285
セキュリティ機能のバイパス
クリティカル
はい いいえ 8.2 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
CVE-2024-34104
なし
不適切な入力検証(CWE-20
任意のコード実行
クリティカル
はい
はい
9.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

CVE-2024-34108     

 

Adobe Commerce Webhooks プラグイン
不適切な入力検証(CWE-20
任意のコード実行
クリティカル はい
はい
8.0 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2024-34109 Adobe Commerce Webhooks プラグイン
危険なタイプ(CWE-434)のファイルの無制限アップロード
任意のコード実行
クリティカル はい
はい
8.0 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2024-34110 Adobe Commerce Webhooks プラグイン
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要 はい はい 4.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N
CVE-2024-34105 なし
不正な認証(CWE-287
セキュリティ機能のバイパス
重要 はい いいえ 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
CVE-2024-34106 なし
不正なアクセス制御 (CWE-284)
セキュリティ機能のバイパス
重要
いいえ いいえ 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
CVE-2024-34107 なし
注意:

悪用する場合に認証が必要: この脆弱性は、資格情報がないと悪用される可能性があります(またはありません)。


悪用する場合に管理者権限が必要: この脆弱性は、管理者権限を持つ攻撃者のみによって悪用される可能性があります(またはありません)。

謝辞

一連の問題を報告し、ユーザーの保護にご協力いただいた以下の研究者の皆様に対し、アドビより厚く御礼を申し上げます。

  • wohlie - CVE-2024-34108、CVE-2024-34109、CVE-2024-34110
  • T.H. Lassche 氏(thlassche)- CVE-2024-34104、CVE-2024-34107
  • spacewasp - CVE-2024-34102
  • persata - CVE-2024-34103
  • Geluchat 氏(geluchat)- CVE-2024-34105
  • Akash Hamal 氏(akashhamal0x01)- CVE-2024-34111
  • pranoy_2022 - CVE-2024-34106

注:アドビは、HackerOne と非公開で招待制のバグバウンティープログラムを実施しています。アドビの外部セキュリティリサーチャーとして働くことに興味がある方は、次のステップをお知らせしますので、このフォームにご記入ください。

更新履歴

2024 年 7 月 8 日:

  1. 優先度を 1 に修正しました。

2024 年 6 月 27 日:

  1. アドビは、CVE-2024-34102 に対する個別のパッチを提供しています。 

2024 年 6 月 26 日:

  1. 情報の優先度を 3 から 2 に修正しました。 アドビは、CVE-2024-34102 に関連する書き込みが公開されていることを認識しています。
  2. 該当しないサポート終了の延長サポートバージョンを「対象のバージョン」および「ソリューションのバージョン」の表から削除

詳しくは、https://helpx.adobe.com/jp/security.htmlを参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。

ヘルプをすばやく簡単に入手

新規ユーザーの場合

Adobe MAX 2025

Adobe MAX Japan
クリエイターの祭典

2025 年 2 月 13 日
東京ビッグサイト