Adobe dicht lek in e-commercesoftware dat overname van sessie mogelijk maakt

Adobe heeft een Kritieke kwetsbaarheid gedicht in zijn Adobe Commerce- en Magento Open Source-software. De kwetsbaarheid stelt hackers in staat om een sessie van een gebruiker over te nemen. Daarvoor is geen gebruikersinteractie vereist.

Het beveiligingslek is geregistreerd onder CVE-2025-54236 en heeft een CVSS-score van 9,1 gekregen. Volgens e-commercebeveiligingsbedrijf Sansec is het door de kwetsbaarheid ook mogelijk om op afstand code uit te voeren. Het lek treft Adobe Commerce, Adobe Commerce B2B en Magento Open Source, zo maakt Adobe bekend.

Sansec heeft een exploit ontwikkeld die het lek kan misbruiken door een kwaadaardige sessie te combineren met een deserialisatiebug in de REST-api van Magento. Waarschijnlijk is remote code execution alleen mogelijk als de gebruiker bestandsgebaseerde sessieopslag gebruikt. Sansec raadt echter ook klanten die Redis of databasesessies gebruiken aan om onmiddellijk te patchen, aangezien er meerdere manieren zijn om de kwetsbaarheid te misbruiken.

Door Imre Himmelbauer

Redacteur

10-09-2025 • 20:02

7

Submitter: Webgnome

Reacties (7)

7
7
3
1
0
1
Wijzig sortering
Het artikel liet bij mij nog wat vragen na. In de inleiding en uit de zin:
Waarschijnlijk is remote code execution alleen mogelijk als de gebruiker bestandsgebaseerde sessieopslag gebruikt.
lijkt het risico van de kwetsbaarheid mee te vallen.

Is dit zo? Met een CVSS score van 9.1 blijkt dit niet te kloppen.

Nu kan het ook zijn dat elke kwetsbaarheid een hoge score krijgt, dus vraag ik mij af: Hoe verhoudt deze kwetsbaarheid zich tot andere misbruikte kwetsbaarheden? Het verwezen artikel zegt:
SessionReaper is one of the more severe Magento vulnerabilities in its history, comparable to Shoplift (2015), Ambionics SQLi (2019), TrojanOrder (2022) and CosmicSting (2024). Each time, thousands of stores got hacked, sometimes within hours of the flaw being published.
Hoewel enkel de kwetsbaarheid uit 2024 een CVSS score heeft gekregen (9.8), wordt de invloed van voorgaande hacks duidelijk en kan geconcludeerd worden dat het risico niet meevalt.

[Reactie gewijzigd door Thonz op 10 september 2025 22:24]

En dit is nog meer reden om OFFLINE/LOCAL ONLY software te gebruiken.
dan is het niet eens mogelijk om sessies over te nemen zonder DIRECT ACCESS tot de PC
Het gaat hier om E-commerce software. Veel van de webshops in de Pricewatch zullen er gebruik van maken. Dus dit kom je alleen online tegen.

Jij doelt waarschijnlijk op cloud applicaties, maar juist deze software is voor als je nog een (self) hosted platform wil bouwen. In deze categorie is het echt wel een van de beste platformen en daarom kent het ook veel gebruikers, alleen al in Nederland zijn er meer dan 6000 Magento webwinkels en in de hele wereld bijna 125.000.

Overigens zijn bestandsgebaseerde sessies niet heel gebruikelijk voor de grotere jongens, dus er zal geen hele grote paniek zijn over dit lek.
Een beetje offtopic maar je lijkt er wel verstand van te hebben. Maar is Magento een beetje competitief met services als Shopify of Odoo? Er wordt mij ook wel een gevraagd of ik een webshop op kan zetten maar ik ben bang dat ik als simpele wordpress designer mijn handen zal branden.
Goede intuïtie wil je op een extra platform leren ontwikkelen (magento), niet de shop ontwikkelen (shopify) of een WordPress achtige shop tweaken (woocommerce)?

[Reactie gewijzigd door Justice op 11 september 2025 10:12]

Dus je wil e-commerce software offline draaien? En hoe is je webshop dan bereikbaar? ;)
En dit is nog meer reden om daadwerkelijk het artikel eens te lezen in plaats van direct te reageren met je onderbuikgevoelens.


Om te kunnen reageren moet je ingelogd zijn