通过 POST /admin/customersegment/index/save/key/{key}/back/edit 地址属性上的客户细分规则配置进行基于时间的盲 SQL 注入 (CVE-2023-38250)

CVE编号

CVE-2023-38250

利用情况

暂无

补丁情况

N/A

披露时间

2023-07-13
漏洞描述
Adobe Commerce 版本 2.4.7-beta1(及之前版本)、2.4.6-p2(及之前版本)、2.4.5-p4(及之前版本)和 2.4.4-p5(及之前版本)存在 SQL 注入漏洞。该漏洞可能导致具有管理员特权的认证攻击者执行任意代码。利用此问题不需要用户交互,攻击复杂度较高,需要了解除使用 UI 之外的工具。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 adobe commerce 2.3.7 -
运行在以下环境
应用 adobe commerce 2.4.0 -
运行在以下环境
应用 adobe commerce 2.4.1 -
运行在以下环境
应用 adobe commerce 2.4.2 -
运行在以下环境
应用 adobe commerce 2.4.3 -
运行在以下环境
应用 adobe commerce 2.4.4 -
运行在以下环境
应用 adobe commerce 2.4.5 -
运行在以下环境
应用 adobe commerce 2.4.6 -
运行在以下环境
应用 adobe commerce 2.4.7 -
运行在以下环境
应用 adobe magento 2.4.4 -
运行在以下环境
应用 adobe magento 2.4.5 -
运行在以下环境
应用 adobe magento 2.4.6 -
运行在以下环境
应用 adobe magento 2.4.7 -
CVSS3评分
8.0
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    已更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-89 SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
阿里云安全产品覆盖情况