SessionReaper (CVE-2025-54236) : vulnérabilité critique dans Adobe Commerce et Magento Open Source

10 septembre 2025 – Adobe a publié un correctif en urgence pour une faille critique, surnommée SessionReaper, identifiée dans les plateformes Adobe Commerce et Magento Open Source. Cette vulnérabilité pourrait permettre à un attaquant de compromettre des comptes clients via l’API REST, sans aucune authentification. (turn0search0, turn0search1)


Nature et impact de la vulnérabilité

  • Type de faille : Validation incorrecte des entrées (Improper Input Validation — CWE-20), permettant une prise de contrôle de session utilisateur via l’API REST.

  • Gravité : Critique — CVSS 3.1 score de 9,1/10. Aucun besoin d’authentification ou de privilèges administrateur. (turn0search1)

  • Platforms affectées :

    • Adobe Commerce (toutes méthodes de déploiement) versions jusqu’à 2.4.9-alpha2, 2.4.8-p2, 2.4.7-p7, jusqu’à 2.4.4-p15 inclus.

    • Adobe Commerce B2B versions jusqu’à 1.5.3-alpha2, 1.5.2-p2, etc.

    • Magento Open Source versions jusqu’à 2.4.9-alpha2, 2.4.8-p2, etc.

    • Module Custom Attributes Serializable versions 0.1.0 à 0.4.0. (turn0search0, turn0search3)

Adobe Commerce sur Cloud bénéficie de règles WAF déployées par Adobe pour mitiger temporairement cette vulnérabilité. (turn0search3)


Calendrier et contexte d’intervention

  • 8 septembre : Sansec publie une alerte et compare la vulnérabilité à des failles historiques majeures du CMS Magento (Shoplift, Ambionics SQLi, TrojanOrder, CosmicSting). (turn0search5)

  • 9 septembre : Adobe publie un correctif d’urgence (bulletin de sécurité APSB25-88), hors calendrier habituel. (turn0search15, turn0search1)

  • Risque aggravé : le correctif original a fuité prématurément, augmentant les chances d’exploit automatisé. (turn0search5)


Tableau de synthèse

ÉlémentDétail
Nom de la failleSessionReaper (CVE-2025-54236)
TypeImproper Input Validation (CWE-20)
ImpactPrise de contrôle de session via API REST, sans interaction ni authentification
Score CVSS9.1 / 10
Produits concernésAdobe Commerce, Adobe Commerce B2B, Magento Open Source, module Custom Attributes Serializable
Statut exploitabilitéAucune exploitation observée à ce jour, mais risque élevé d’abus automatisé
Mesures temporairesWAF déployé sur Cloud, hotfix disponible

Conseils pour les équipes techniques

  1. Appliquer le hotfix sans délai (VULN-32437-2-4-X-patch) sur toutes les versions affectées.

  2. Activer ou renforcer les WAF — notamment Adobe Fastly ou Sansec Shield, bloquant le vecteur dès maintenant. (turn0search5)

  3. Vérifier la configuration de stockage des sessions (fichiers systèmes par défaut) — élément possible du vecteur d’attaque. (turn0search7)

  4. Surveiller les activités post-patch via scanner eComscan et rotation des clés secrètes pour verrouiller la compromission de données. (turn0search5)

  5. Tester l’intégrité des APIs REST et des accès sessions côté frontend via revue de code et tests de pénétration.


Conclusion

SessionReaper (CVE-2025-54236) est l’une des vulnérabilités les plus alarmantes détectées dans Magento à ce jour, présentant un risque grave pour la sécurité des comptes clients des boutiques en ligne. Adobe a réagi rapidement pour corriger et mitiger le risque, mais l’arrivée possible d’exploits automatisés rend l’application immédiate du correctif impérative.

cybersecurite.com
Résumé de la politique de confidentialité

Ce site utilise des cookies afin que nous puissions vous fournir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre les sections du site que vous trouvez les plus intéressantes et utiles.