10 septembre 2025 – Adobe a publié un correctif en urgence pour une faille critique, surnommée SessionReaper, identifiée dans les plateformes Adobe Commerce et Magento Open Source. Cette vulnérabilité pourrait permettre à un attaquant de compromettre des comptes clients via l’API REST, sans aucune authentification. (turn0search0, turn0search1)
table des matières
ToggleNature et impact de la vulnérabilité
Type de faille : Validation incorrecte des entrées (Improper Input Validation — CWE-20), permettant une prise de contrôle de session utilisateur via l’API REST.
Gravité : Critique — CVSS 3.1 score de 9,1/10. Aucun besoin d’authentification ou de privilèges administrateur. (turn0search1)
Platforms affectées :
Adobe Commerce (toutes méthodes de déploiement) versions jusqu’à 2.4.9-alpha2, 2.4.8-p2, 2.4.7-p7, jusqu’à 2.4.4-p15 inclus.
Adobe Commerce B2B versions jusqu’à 1.5.3-alpha2, 1.5.2-p2, etc.
Magento Open Source versions jusqu’à 2.4.9-alpha2, 2.4.8-p2, etc.
Module Custom Attributes Serializable versions 0.1.0 à 0.4.0. (turn0search0, turn0search3)
Adobe Commerce sur Cloud bénéficie de règles WAF déployées par Adobe pour mitiger temporairement cette vulnérabilité. (turn0search3)
Calendrier et contexte d’intervention
8 septembre : Sansec publie une alerte et compare la vulnérabilité à des failles historiques majeures du CMS Magento (Shoplift, Ambionics SQLi, TrojanOrder, CosmicSting). (turn0search5)
9 septembre : Adobe publie un correctif d’urgence (bulletin de sécurité APSB25-88), hors calendrier habituel. (turn0search15, turn0search1)
Risque aggravé : le correctif original a fuité prématurément, augmentant les chances d’exploit automatisé. (turn0search5)
Tableau de synthèse
Élément | Détail |
---|---|
Nom de la faille | SessionReaper (CVE-2025-54236) |
Type | Improper Input Validation (CWE-20) |
Impact | Prise de contrôle de session via API REST, sans interaction ni authentification |
Score CVSS | 9.1 / 10 |
Produits concernés | Adobe Commerce, Adobe Commerce B2B, Magento Open Source, module Custom Attributes Serializable |
Statut exploitabilité | Aucune exploitation observée à ce jour, mais risque élevé d’abus automatisé |
Mesures temporaires | WAF déployé sur Cloud, hotfix disponible |
Conseils pour les équipes techniques
Appliquer le hotfix sans délai (VULN-32437-2-4-X-patch) sur toutes les versions affectées.
Activer ou renforcer les WAF — notamment Adobe Fastly ou Sansec Shield, bloquant le vecteur dès maintenant. (turn0search5)
Vérifier la configuration de stockage des sessions (fichiers systèmes par défaut) — élément possible du vecteur d’attaque. (turn0search7)
Surveiller les activités post-patch via scanner eComscan et rotation des clés secrètes pour verrouiller la compromission de données. (turn0search5)
Tester l’intégrité des APIs REST et des accès sessions côté frontend via revue de code et tests de pénétration.
Conclusion
SessionReaper (CVE-2025-54236) est l’une des vulnérabilités les plus alarmantes détectées dans Magento à ce jour, présentant un risque grave pour la sécurité des comptes clients des boutiques en ligne. Adobe a réagi rapidement pour corriger et mitiger le risque, mais l’arrivée possible d’exploits automatisés rend l’application immédiate du correctif impérative.