Peneliti keamanan siber mengungkap adanya celah keamanan kritis pada REST API Magento yang berpotensi memungkinkan penyerang tanpa autentikasi untuk mengunggah file berbahaya, mengeksekusi kode, hingga mengambil alih akun pengguna
kerentanan ini diidentifikasi oleh perusahaan keamanan :contentReference[oaicite:0]{index=0} dan diberi nama polyshell. penamaan tersebut merujuk pada teknik serangan yang menyamarkan kode berbahaya sebagai file gambar.
hingga saat ini belum ditemukan bukti eksploitasi aktif di dunia nyata. namun, celah ini dinilai berbahaya karena memengaruhi seluruh versi magento open source dan adobe commerce hingga versi 2.4.9-alpha2.
berdasarkan analisis yang dilakukan, akar permasalahan berasal dari mekanisme REST API magento yang menerima unggahan file sebagai bagian dari opsi kustom pada item keranjang belanja.
ketika sebuah produk memiliki opsi bertipe file, sistem akan memproses objek file_info yang berisi data file dalam format base64, tipe mime, serta nama file.
file tersebut kemudian disimpan ke direktori pub/media/custom_options/quote/ pada server.
kelemahan validasi pada proses ini membuka peluang bagi penyerang untuk mengunggah file berbahaya, termasuk file berbasis php.
bergantung pada konfigurasi server web yang digunakan, celah ini dapat dimanfaatkan untuk melakukan remote code execution maupun serangan lain seperti stored cross-site scripting yang berujung pada pengambilalihan akun.
sansec juga mengungkap bahwa pihak adobe telah memperbaiki kerentanan ini pada cabang pra-rilis 2.4.9 melalui pembaruan keamanan tertentu. namun, hingga saat ini belum tersedia patch terpisah untuk versi produksi yang banyak digunakan.
kondisi ini menjadi perhatian karena sebagian besar toko online menggunakan konfigurasi server yang disesuaikan oleh penyedia hosting, yang belum tentu memiliki proteksi optimal terhadap jenis serangan ini.
untuk mengurangi risiko eksploitasi, administrator sistem disarankan untuk menerapkan beberapa langkah mitigasi berikut:
- membatasi akses ke direktori pub/media/custom_options/
- memastikan konfigurasi nginx atau apache memblokir akses ke direktori tersebut
- melakukan pemindaian sistem untuk mendeteksi web shell, backdoor, atau malware lainnya
meskipun pembatasan akses dapat mengurangi dampak, langkah tersebut tidak sepenuhnya mencegah proses unggahan file berbahaya.
penyerang tetap dapat mengunggah file berbahaya jika tidak ada perlindungan tambahan seperti web application firewall.
kerentanan ini menjadi pengingat penting bagi pengelola aplikasi berbasis e-commerce untuk memastikan validasi file yang ketat serta menerapkan lapisan keamanan tambahan guna mencegah potensi kompromi sistem.
