SchwachstellenHackerangriffeCyberkriminalität

PolyShell: Kritische Lücke ermöglicht unbegrenzte Angriffe auf Magento-Shops

PolyShell: Kritische Lücke ermöglicht unbegrenzte Angriffe auf Magento-Shops
Zusammenfassung

Die neu entdeckte Sicherheitslücke „PolyShell" stellt eine kritische Bedrohung für Millionen von E-Commerce-Plattformen dar. Die Schwachstelle betrifft alle Versionen von Magento Open Source und Adobe Commerce 2 und ermöglicht es Angreifern, ohne Authentifizierung Schadcode auszuführen und Kundenkonten zu übernehmen. Das Problem liegt in der REST-API von Magento, die Datei-Uploads als Produktoptionen akzeptiert und diese unkontrolliert in das Verzeichnis pub/media/custom_options/quote/ speichert. Durch die Verwendung sogenannter Polyglot-Dateien, die gleichzeitig als Bild und als Script funktionieren, können Angreifer je nach Webserver-Konfiguration Remote Code Execution oder Konten-Übernahmen durchführen. Während Adobe einen Patch veröffentlicht hat, ist dieser nur in einer Alpha-Version für Version 2.4.9 verfügbar – Production-Systeme bleiben damit vorerst ungeschützt. Sicherheitsexperten warnen, dass die Exploit-Methode bereits im Umlauf ist und automatisierte Angriffe bald zu erwarten sind. Dies gefährdet insbesondere deutsche Online-Händler erheblich, die auf Magento-basierte Shops setzen, sowie deren Kunden, deren Daten und Zahlungsinformationen kompromittiert werden könnten.

Die Schwachstelle PolyShell nutzt eine Besonderheit in Magentos REST-API aus, die Datei-Uploads als Teil von benutzerdefinierten Produktoptionen akzeptiert. Wenn ein Produkt eine Datei-Option vom Typ ‘file’ besitzt, verarbeitet Magento ein eingebettetes file_info-Objekt, das base64-codierte Dateidaten, einen MIME-Type und einen Dateinamen enthält. Diese Dateien werden dann im Verzeichnis pub/media/custom_options/quote/ auf dem Server abgelegt.

Die Namensgebung ‘PolyShell’ bezieht sich auf die Nutzung sogenannter Polyglot-Dateien — Dateien, die gleichzeitig als Bild und als ausführbares Skript fungieren können. Je nach Konfiguration des Webservers kann diese Lücke entweder zu Remote Code Execution (RCE) oder zu Account-Übernahmen durch gespeicherte XSS-Angriffe führen. Sansec hat untersucht, wie viele bekannte Magento- und Adobe Commerce-Shops betroffen sind und festgestellt, dass viele Shops Dateien im Upload-Verzeichnis öffentlich zugänglich machen.

Zum Zeitpunkt der Veröffentlichung gibt es noch keine Hinweise darauf, dass die Lücke aktiv ausgenutzt wird — aber das ist kein Grund zur Entwarnung. Sansec betont, dass die Exploit-Methode bereits zirkuliert und automatisierte Angriffe in Kürze zu erwarten sind. Adobe bietet zwar eine Beispiel-Webserver-Konfiguration an, die den Schaden begrenzen könnte, doch viele Shops verlassen sich auf Standard-Setups ihrer Hosting-Provider, die diese Schutzmaßnahmen möglicherweise nicht implementiert haben.

Für Shop-Administratoren empfehlen Experten dringende Maßnahmen, bis Adobe einen Patch für produktive Versionen bereitstellt. BleepingComputer hat Adobe kontaktiert, um einen Zeitplan für die Veröffentlichung zu erfragen — eine Antwort steht bislang aus. Diese Situation unterstreicht ein grundlegendes Problem im E-Commerce-Sektor: Während Sicherheitsupdates entwickelt werden, bleiben Millionen von Shops weltweit ungeschützt. Deutsche Unternehmen sollten ihre Magento-Installationen sofort überprüfen und mit ihren Hosting-Providern Kontakt aufnehmen, um temporäre Sicherheitsmaßnahmen einzuleiten.