게시판 ID
Adobe Commerce에 사용할 수 있는 보안 업데이트 | APSB24-40
|
게시 날짜 |
우선 순위 |
---|---|---|
APSB24-40 |
2024년 6월 11일 |
1 |
요약
해당하는 버전
제품 | 버전 | 플랫폼 |
---|---|---|
Adobe Commerce |
2.4.7 및 이전 2.4.6-p5 및 이전 2.4.5-p7 및 이전 2.4.4-p8 및 이전 2.4.3-ext-7 및 이전* 2.4.2-ext-7 및 이전* |
모두 |
Magento Open Source | 2.4.7 및 이전 버전 2.4.6-p5 및 이전 버전 2.4.5-p7 및 이전 버전 2.4.4-p8 및 이전 버전 |
모두 |
Adobe Commerce Webhooks 플러그인 |
1.2.0 ~ 1.4.0 |
수동 플러그인 설치 |
참고: 명확하게 설명하자면, 이제 영향을 받는 버전이 최신 버전만이 아니라 각 지원되는 릴리스 라인별로 나열됩니다.
* 이 버전은 확장 지원 프로그램에 참여하는 고객만 사용할 수 있습니다
해결 방법
Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.
제품 | 업데이트된 버전 | 플랫폼 | 우선 순위 등급 | 설치 지침 |
---|---|---|---|---|
Adobe Commerce |
2.4.7 및 이전 버전의 경우 2.4.7-p1 |
모두 |
1 | 2.4.x 릴리스 정보 |
Magento Open Source |
2.4.7 및 이전 버전에 대한 2.4.7-p1 |
모두 |
1 | |
Adobe Commerce Webhooks 플러그인 |
1.5.0 | 수동 플러그인 설치 | 1 | 모듈 및 확장 업그레이드 |
Adobe Commerce 및 Magento Open Source | CVE-2024-34102에 대한 격리 패치: ACSD-60241
2.4.4~2.4.7 사이의 모든 Adobe Commerce 및 Magento Open Source 버전과 호환 가능 |
모두 | 1 |
|
참고: * 이 버전은 확장 지원 프로그램에 참여하는 고객만 사용할 수있습니다 |
취약성 세부 정보
취약점 카테고리 | 취약성 영향 | 심각도 | 악용에 인증인 필요합니까? | 악용에 관리자 권한이 필요합니까? |
CVSS 기본 점수 |
CVSS 벡터 |
CVE 번호 | 메모 |
---|---|---|---|---|---|---|---|---|
SSRF(서버측 요청 위조) (CWE-918) |
임의 코드 실행 |
치명적 | 예 | 예 | 8.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:N |
CVE-2024-34111 |
없음 |
XML 외부 엔터티 참조('XXE')의 부적절한 제한(CWE-611) |
임의 코드 실행 |
치명적 | 아니요 | 아니요 | 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2024-34102 |
없음 |
잘못된 인증(CWE-287) |
권한 에스컬레이션 |
치명적 | 아니요 | 아니요 | 8.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2024-34103 |
없음 |
잘못된 인증(CWE-285) |
보안 기능 무시 |
치명적 |
예 | 아니요 | 8.2 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N |
CVE-2024-34104 |
없음 |
잘못된 입력 유효성 검사(CWE-20) |
임의 코드 실행 |
치명적 |
예 |
예 |
9.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2024-34108
|
Adobe Commerce Webhooks 플러그인 |
잘못된 입력 유효성 검사(CWE-20) |
임의 코드 실행 |
치명적 | 예 |
예 |
8.0 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2024-34109 | Adobe Commerce Webhooks 플러그인 |
위험 유형의 파일 무제한 업로드(CWE-434) |
임의 코드 실행 |
치명적 | 예 |
예 |
8.0 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2024-34110 | Adobe Commerce Webhooks 플러그인 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 | 예 | 예 | 4.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-34105 | 없음 |
잘못된 인증(CWE-287) |
보안 기능 무시 |
중요 | 예 | 아니요 | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-34106 | 없음 |
잘못된 액세스 제어(CWE-284) |
보안 기능 무시 |
중요 |
아니요 | 아니요 | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-34107 | 없음 |
'악용에 인증인 필요합니까?' 열은 악용에 성공하려면 나열된 취약점을 기준으로 공격자가 Commerce 시스템에 유효한 로그인 자격 증명을 가지고 있어야 하는지 여부를 설명합니다.
'예'는 유효한 자격 증명을 의미하며, 악용에 성공하려면 성공적으로 인증해야 합니다.
'아니요'는 유효한 자격 증명과 인증 없이 악용할 수 있음을 의미합니다.
감사의 말
Adobe는 관련 문제를 보고하고 Adobe와 협력하여 고객 보호에 도움을 주신 다음 연구원분들께 감사의 말씀을 전합니다.
- wohlie - CVE-2024-34108, CVE-2024-34109, CVE-2024-34110
- T.H. Lassche(thlassche) - CVE-2024-34104, CVE-2024-34107
- spacewasp - CVE-2024-34102
- persata - CVE-2024-34103
- Geluchat(geluchat) - CVE-2024-34105
- Akash Hamal(akashhamal0x01) - CVE-2024-34111
- pranoy_2022 - CVE-2024-34106
참고: Adobe는 HackerOne과 함께 비공개 초대 전용 버그 바운티 프로그램을 운영하고 있습니다. 외부 보안 연구원으로 Adobe와 협력하는 데 관심이 있으시면 이 양식을 작성하여 다음 단계를 진행하십시오.
개정 버전
2025년 3월 11일: 수정된 '취약성 세부 정보' 표 아래의 텍스트를 참고하십시오.
2024년 7월 8일:
- 우선 순위가 1로 수정되었습니다.
2024년 6월 27일:
- Adobe가 CVE-2024-34102에 대한 격리 패치를 제공했습니다.
2024년 6월 26일:
- 게시판 우선 순위를 3에서 2로 수정했습니다. Adobe는 CVE-2024-34102와 관련된 공개적으로 사용 가능한 기록이 있음을 알고 있습니다.
- 영향을 받는 대상 및 솔루션 버전 테이블에서 적용되지 않는 수명 종료 연장 지원 버전을 제거했습니다.
자세한 내용은 https://helpx.adobe.com/kr/security.html을 방문하거나 PSIRT@adobe.com으로 이메일을 보내십시오.