Plus de 200 sites web piratés : une faille critique de Magento exploitée pour obtenir un accès root

Introduction

Une nouvelle menace majeure frappe l’écosystème du commerce électronique. Plus de 200 sites web Magento ont été compromis à la suite de l’exploitation d’une faille de sécurité critique, permettant aux attaquants d’obtenir un accès root aux serveurs. Cette campagne, révélée par les chercheurs d’Oasis Security, met en lumière les risques persistants liés aux vulnérabilités non corrigées dans les plateformes e-commerce.

La vulnérabilité CVE-2025-54236 au cœur de l’attaque

La faille exploitée, identifiée sous le nom CVE-2025-54236 et surnommée SessionReaper, est liée à une mauvaise gestion des jetons de session par Magento.

Lorsque les utilisateurs se déconnectent, certains jetons restent actifs au lieu d’être invalidés. Les attaquants peuvent alors les intercepter et les réutiliser pour se connecter en tant qu’administrateurs légitimes, sans mot de passe, contournant ainsi les mécanismes de sécurité classiques.

Mécanisme de compromission

Une fois l’accès administratif obtenu, les cybercriminels ont procédé à :

  • Une élévation de privilèges jusqu’à l’accès root
  • Le déploiement de web shells, permettant l’exécution de commandes à distance
  • L’exploration des serveurs, avec accès à des fichiers sensibles et identifiants système

Les chercheurs ont identifié plus de 1 460 API Magento vulnérables, dont 216 sites web confirmés comme compromis.

Une attaque mondiale et organisée

L’enquête révèle une infrastructure de commandement et de contrôle répartie entre la Finlande et Hong Kong, avec des campagnes ciblées notamment au Canada et au Japon.
Les attaquants conservaient même des journaux détaillés listant les sites infectés et les chemins des web shells, démontrant un haut niveau d’organisation et de professionnalisme.

Impacts pour les entreprises

Les conséquences de cette attaque sont lourdes :

  • Compromission de données clients et de paiement
  • Perte de confiance des utilisateurs
  • Risques financiers et juridiques
  • Atteinte à la réputation des entreprises concernées

Les plateformes e-commerce étant des cibles privilégiées, ce type de faille représente une menace critique pour tout l’écosystème numérique.

Comment se protéger contre cette menace

Pour réduire les risques, les organisations utilisant Magento doivent impérativement :

  • Appliquer immédiatement les correctifs de sécurité publiés
  • Auditer les journaux système et sessions actives
  • Révoquer tous les jetons de session suspects
  • Renforcer les accès administrateurs (MFA, restrictions IP)
  • Mettre en place une surveillance continue des serveurs

La rapidité de réaction est essentielle pour limiter l’impact d’une exploitation active.

Conclusion

Cette vague d’attaques exploitant une faille critique de Magento rappelle que les plateformes e-commerce restent des cibles de choix pour les cybercriminels. L’obtention d’un accès root à partir d’une simple mauvaise gestion des sessions montre à quel point une vulnérabilité non corrigée peut avoir des conséquences majeures. Pour les entreprises, la mise à jour régulière des systèmes, la surveillance active et l’application stricte des bonnes pratiques de sécurité ne sont plus optionnelles, mais indispensables pour protéger les données et la confiance des utilisateurs.

Source :  Cyber ​​Security News 

0 commentaires pour cet article

Soyez le premier à commenter cet article !

Votre adresse email ne sera pas publiée.

0 commentaire