Actualidad ISAC

 
Alerta

Hackers aprovechan Magento para ejecutar código remoto y obtener acceso completo a la cuenta

Resumen Informativo

🏷 Tags:EXPLOITVULNERABILIDADCREDENCIALESRCEPARCHE
Nivel de riesgo estimado: Critico

De acuerdo a la publicación titulada Hackers aprovechan Magento para ejecutar código remoto y obtener acceso completo a la cuenta, difundida en fecha 25/03/2026 11:49, por el medio Cybersecuritynews (Autor: Abinaya):

Una vulnerabilidad crítica de carga de archivos sin restricciones, denominada "PolyShell", se está explotando activamente en las tiendas Magento y Adobe Commerce. Descubierta por el equipo forense de Sansec, esta falla permite a atacantes no autenticados ejecutar código remoto (RCE) y apoderarse completamente de las cuentas.

Vulnerabilidad de PolyShell explotada El exploit PolyShell apunta a la API REST de Magento, específicamente a las rutas anónimas de carritos de invitados. Cuando una opción de producto está configurada para aceptar archivos, Magento procesa datos de archivos codificados en base64 y los escribe directamente en el directorio pub/media/custom_options/quote/ del servidor. La vulnerabilidad existe porque el sistema carece de tres controles de seguridad críticos: Sin validación de ID de opción: el ID de opción enviado nunca se verifica con las opciones reales del producto. Sin control de tipo de opción: la lógica de carga de archivos se activa independientemente de si el producto realmente tiene una opción de tipo de archivo.

Los atacantes están implementando archivos políglotas, que son imágenes GIF o PNG válidas que contienen en secreto código PHP ejecutable. La publicación Hackers que explotan Magento para ejecutar código remoto y obtener acceso completo a la cuenta apareció por primera vez en Cyber ​​Security News.


📌 Cita formal

Fuente: Cybersecuritynews
Título original: Hackers aprovechan Magento para ejecutar código remoto y obtener acceso completo a la cuenta
Publicado: 25/03/2026 11:49
Enlace: https://cybersecuritynews.com/hackers-exploiting-magento
Consultado: 25/03/2026

Consultar publicación original ↗

Anterior
Siguiente