Hackers aprovechan Magento para ejecutar código remoto y obtener acceso completo a la cuenta
Resumen Informativo
De acuerdo a la publicación titulada Hackers aprovechan Magento para ejecutar código remoto y obtener acceso completo a la cuenta, difundida en fecha 25/03/2026 11:49, por el medio Cybersecuritynews (Autor: Abinaya):
Una vulnerabilidad crítica de carga de archivos sin restricciones, denominada "PolyShell", se está explotando activamente en las tiendas Magento y Adobe Commerce. Descubierta por el equipo forense de Sansec, esta falla permite a atacantes no autenticados ejecutar código remoto (RCE) y apoderarse completamente de las cuentas.
Vulnerabilidad de PolyShell explotada El exploit PolyShell apunta a la API REST de Magento, específicamente a las rutas anónimas de carritos de invitados. Cuando una opción de producto está configurada para aceptar archivos, Magento procesa datos de archivos codificados en base64 y los escribe directamente en el directorio pub/media/custom_options/quote/ del servidor. La vulnerabilidad existe porque el sistema carece de tres controles de seguridad críticos: Sin validación de ID de opción: el ID de opción enviado nunca se verifica con las opciones reales del producto. Sin control de tipo de opción: la lógica de carga de archivos se activa independientemente de si el producto realmente tiene una opción de tipo de archivo.
Los atacantes están implementando archivos políglotas, que son imágenes GIF o PNG válidas que contienen en secreto código PHP ejecutable. La publicación Hackers que explotan Magento para ejecutar código remoto y obtener acceso completo a la cuenta apareció por primera vez en Cyber Security News.
| Fuente: | Cybersecuritynews |
| Título original: | Hackers aprovechan Magento para ejecutar código remoto y obtener acceso completo a la cuenta |
| Publicado: | 25/03/2026 11:49 |
| Enlace: | https://cybersecuritynews.com/hackers-exploiting-magento |
| Consultado: | 25/03/2026 |