Привіт із минулого: як старі вразливості в Magento CMS дали про себе знати у 2025 році

Фахівці з Sansec виявили масштабну атаку на ланцюжок поставок, в ході якої зловмисники ще в 2019 році впровадили бекдори в популярні розширення для Magento CMS (платформа для електронної комерції, функціонує як система управління контентом і дозволяє створювати та керувати різними типами контенту, включаючи статичні сторінки, блоки і віджети, які потім можна інтегрувати в інтернет-магазин). Ці шкідливі компоненти «спали» шість років, активувавшись лише у квітні 2025 року, що призвело до компрометації багатьох онлайн-магазинів по всьому світу.

Механізм атаки

Шкідливий код було впроваджено у файл перевірки ліцензії (License.php або LicenseApi.php) розширень. Він аналізував вхідні запити HTTP на наявність певних параметрів ( requestKey і dataSign) і, при збігу з жорстко закодованими ключами, надавав доступ до функцій адміністрування. Це дозволяло зловмисникам завантажувати та виконувати довільний PHP-код на сервері жертви.

Vendor Package
Tigren Ajaxsuite
Tigren Ajaxcart
Tigren Ajaxlogin
Tigren Ajaxcompare
Tigren Ajaxwishlist
Tigren MultiCOD
Meetanshi ImageClean
Meetanshi CookieNotice
Meetanshi Flatshipping
Meetanshi FacebookChat
Meetanshi CurrencySwitcher
Meetanshi DeferJS
MGS Lookbook
MGS StoreLocator
MGS Brand
MGS GDPR
MGS Portfolio
MGS Popup
MGS DeliveryTime
MGS ProductTabs
MGS Blog

Масштаб та наслідки

Серед скомпрометованих розширень виявилися продукти від Tigren, Meetanshi та MGS (Magesolution). Також було виявлено заражену версію розширення Weltpixel GoogleTagManager, проте джерело її компрометації залишається незрозумілим.

Sansec спробувала зв'язатися з розробниками: MGS не відповіла на запит, Tigren заперечувала факт злому та продовжила поширення заражених розширень, а Meetanshi визнала злом сервера, але не підтвердила компрометацію своїх продуктів.

Одна з жертв атаки - транснаціональна корпорація з оборотом $40 мільярдів.

Рекомендації

Користувачам зазначених розширень рекомендується:

  • Провести повне сканування файлів на сервері на наявність бекдорів.

  • Відновити сайти із заздалегідь чистих резервних копій.

  • Оновити всі розширення до останніх версій і переконатися у їхній безпеці.

Аналітики Sansec продовжують розслідування та обіцяють надати додаткові деталі у міру їх появи.

(0/5 - голосів 0)

Рекомендовані статті

Читайте також: