SchwachstellenCyberkriminalitätHackerangriffe

Magento-Sicherheitslücke PolyShell: Millionen von E-Commerce-Shops gefährdet

Magento-Sicherheitslücke PolyShell: Millionen von E-Commerce-Shops gefährdet
Zusammenfassung

Eine kritische Sicherheitslücke in Magentos REST-API gefährdet weltweit Millionen von E-Commerce-Shops. Die von Sansec entdeckte Schwachstelle, codenamed "PolyShell", ermöglicht es unauthentifizierten Angreifern, willkürliche Dateien hochzuladen und dadurch ferngesteuerten Code auszuführen oder Benutzerkonten zu übernehmen. Das Problem betrifft alle Versionen von Magento Open Source und Adobe Commerce bis einschließlich 2.4.9-alpha2 und funktioniert durch das Hochladen von getarntem bösartigem Code als vermeintliche Bilddatei über die Produktoptionen des Warenkorbs. Bisher gibt es keine Hinweise auf aktive Ausnutzung, doch eine koordinierte Kampagne von Netcraft legt nahe, dass Magento-Shops bereits massiv angegriffen werden. Deutsche Unternehmen und Online-Händler sind erheblich gefährdet, da viele die betroffenen Versionen nutzen und bisher kein isolierter Sicherheitspatch für produktive Systeme vorliegt. Die Lücke ermöglicht potenziell Datendiebstahl, Malware-Verbreitung und Kontomissbrauch. Besonders problematisch ist, dass Adobe das Problem erst in der neuen Version 2.4.9 behoben hat, während die meisten Shop-Betreiber noch auf älteren, anfälligen Versionen laufen. Für deutsche E-Commerce-Unternehmen besteht dringender Handlungsbedarf zur Risikominderung.

Die Schwachstelle, der Sansec den Namen PolyShell gab, nutzt einen raffinierten Trick: Angreifer maskieren bösartigen Code als Bilddatei und missbrauchen die REST-API von Magento. Das Besondere an diesem Angriffsvektor ist, dass Magento’s REST-API Datei-Uploads als Teil der benutzerdefinierten Optionen für Warenkörbe akzeptiert. Konkret: Wenn eine Produktoption den Typ “file” hat, verarbeitet Magento ein eingebettetes file_info-Objekt, das Base64-kodierte Daten, einen MIME-Typ und einen Dateinamen enthält. Die Datei wird dann direkt ins Verzeichnis pub/media/custom_options/quote/ auf dem Server geschrieben.

Je nach Web-Server-Konfiguration können Angreifer über PHP-Uploads Remote-Code-Ausführung oder über XSS-Attacken sogar Account-Übernahmen erreichen. Das Problem: Die meisten Magento-Installationen verwenden kundenspezifische Konfigurationen ihrer Hosting-Provider statt der von Adobe empfohlenen Sicherheitskonfiguration.

Massive Angriffskampagne zeigt reale Bedrohung

Parallel zur Veröffentlichung der PolyShell-Warnung dokumentierte Netcraft-Sicherheitsforscherin Gina Chow eine laufende Angriffskampagne auf Magento-Shops. Seit dem 27. Februar 2026 haben Angreifer Defacement-Dateien auf etwa 15.000 Hostnames verteilt, die sich auf 7.500 Domains erstrecken. Betroffene Unternehmen sind globale Größen wie Asus, FedEx, Fiat, Lindt, Toyota und Yamaha sowie Regierungsservices.

Es ist derzeit unklar, ob die Kampagne PolyShell ausnutzt oder auf Fehlkonfigurationen abzielt. Sansec rät Betreibern zur sofortigen Vorsorge: Web Application Firewalls (WAF) einsetzen, REST-API einschränken und das Systemprotokoll analysieren.

Handlungsdruck für deutsche Shops

Für deutsche E-Commerce-Unternehmen mit Magento-Installation ist die Situation ernst: Ein isolierter Patch für aktuelle Produktionsversionen fehlt. Die Empfehlung von Sansec ist klar – spezialisierte WAF-Lösungen sind notwendig, da einfaches Blockieren von Zugriff nicht vor Uploads schützt. Upgrade auf 2.4.9 oder höher sollte prioritiert werden, sobald verfügbar.