đ Une vulnĂ©rabilitĂ© critique Ă 9,1/10
Adobe vient de se prendre une jolie claque sĂ©curitaire avec la vulnĂ©rabilité CVE-2025-54236, alias SessionReaper. DerriĂšre ce nom presque cool, il sâagit en rĂ©alitĂ© dâun bug dâimproper input validation (traduction : on nâa pas vĂ©rifiĂ© correctement ce que lâutilisateur envoyait dans ses requĂȘtes) dans Adobe Commerce et Magento Open Source. RĂ©sultat ? Un simple appel Ă lâAPI REST peut suffire Ă Â prendre le contrĂŽle des comptes clients.
Pas besoin dâĂȘtre un gĂ©nie du code ni de lancer un 0-day sophistiquĂ© : on parle dâun exploit non authentifiĂ©, sans interaction de lâutilisateur. Score CVSS ? 9.1/10 â autrement dit, « critique », rouge Ă©carlate sur lâĂ©chelle de la honte.
đž Adobe Commerce : solution premium, failles low-cost
Ce qui pique encore plus, câest que cette vulnĂ©rabilitĂ© frappe de plein fouet un produit vendu au prix fort. Depuis quâAdobe a rachetĂ© Magento, la solution « open source » sâest vue progressivement enfermĂ©e dans une logique commerciale de licences, abonnements, add-ons et extensions payantes.
đ RĂ©sultat : les marchands dĂ©boursent parfois plusieurs dizaines de milliers dâeuros par an pour faire tourner leur boutique. On leur vend la sĂ©curitĂ©, la scalabilitĂ© et la « tranquillitĂ© dâesprit ». Mais la rĂ©alitĂ©, câest quâune faille critique peut rendre leur investissement⊠aussi sĂ»r quâune boutique en ligne codĂ©e Ă la va-vite sur un forum warez en 2008.
𧚠Les versions concernées
Petite liste (non exhaustive) des victimes de SessionReaper :
- Adobe Commerce 2.4.9-alpha2 et versions antĂ©rieures (jusquâĂ 2.4.4-p15).
- Adobe Commerce B2B 1.5.3-alpha2 et antérieures.
- Magento Open Source mĂȘmes versions que Commerce.
- Module Custom Attributes Serializable (0.1.0 à 0.4.0).
En clair : si vous nâĂȘtes pas Ă jour, vos clients risquent de se faire dĂ©pouiller en un clic.
đ ïž Les rustines en urgence
Adobe a sorti en catastrophe un correctif hors cycle (câest dire si ça sentait la panique). Un patch baptisĂ© VULN-32437-2-4-X-patch est dispo pour colmater la brĂšche. Les utilisateurs doivent aussi mettre Ă jour leur module Custom Attributes Serializable en â„ 0.4.0.
CĂŽtĂ© infrastructures cloud, Adobe a activĂ© un WAF de fortune histoire de gagner du temps. Traduction : si vous payez dĂ©jĂ la licence hors de prix, Adobe vous offre en prime⊠un firewall temporaire. Quelle gĂ©nĂ©rositĂ© ! đ
đ”ïž ExploitabilitĂ© et risques rĂ©els
Selon les chercheurs de Sansec, spĂ©cialistes du piratage e-commerce, la faille ne sâarrĂȘte pas au simple dĂ©tournement de session. Dans certains cas (quand le stockage des sessions repose sur le systĂšme de fichiers), elle pourrait mĂȘme mener Ă une exĂ©cution de code Ă distance non authentifiĂ©e (RCE).
âĄïž Traduction pour les commerçants : votre boutique en ligne peut se transformer en bac Ă sable pour attaquants, avec accĂšs total Ă vos donnĂ©es clients, commandes, voire Ă lâinfrastructure serveur.
đ Historique : Magento, abonnĂ© aux catastrophes
Il ne sâagit pas dâun accident isolĂ©. Lâhistoire de Magento est une succession de failles mĂ©morables :
- Shoplift (2015) â faille SQLi exploitĂ©e massivement.
- Ambionics SQLi (2019)Â â encore une injection.
- TrojanOrder (2022)Â â RCE via template injection.
- CosmicSting (2024) â compromission massive des boutiques non patchĂ©es.
Et maintenant SessionReaper (2025), qui vient complĂ©ter ce joli tableau. Ă ce rythme, on pourrait presque proposer un calendrier de lâAvent des vulnĂ©rabilitĂ©s Magento. đ
đ Ce que ça dit du e-commerce « premium »
Cette affaire illustre parfaitement le paradoxe du marché :
- On vous facture cher une solution censĂ©e ĂȘtre « Enterprise ready ».
- On vous vend un pack sĂ©curitĂ©, des audits, des SLA bĂ©tonâŠ
- Et derriĂšre, une bĂȘte erreur de validation dâentrĂ©e vous expose Ă une compromission totale.
đĄ MoralitĂ© : payer plus cher ne vous met pas Ă lâabri des bugs basiques.
â Que faire si vous utilisez Adobe Commerce / Magento ?
- Appliquez le patch immédiatement. Pas demain, pas la semaine prochaine. Maintenant.
- Activez un WAFÂ si vous ne pouvez pas patcher tout de suite.
- Scannez vos systÚmes pour détecter toute compromission passée (Sansec recommande eComscan).
- Changez vos clés cryptographiques si vous soupçonnez une exploitation.
đŻ Conclusion : sĂ©curitĂ© vendue sĂ©parĂ©ment
La faille SessionReaper est un rappel brutal : investir dans une plateforme e-commerce « premium » nâest pas une garantie de sĂ©curitĂ©. Les marchands qui pensaient avoir payĂ© leur tranquillitĂ© dâesprit dĂ©couvrent que la rĂ©alitĂ© est bien diffĂ©rente : les vulnĂ©rabilitĂ©s critiques nâĂ©pargnent personne, pas mĂȘme les solutions les plus chĂšres du marchĂ©.
Alors oui, Adobe a patchĂ© vite. Mais quand on met le prix dâune Tesla pour un CMS, on est en droit dâattendre mieux quâun correctif panique et un WAF bricolĂ©. đđ»
đ MoralitĂ© : gardez toujours un Ćil critique sur vos fournisseurs, mĂȘme (surtout) quand ils affichent des tarifs stratosphĂ©riques. Dans le cyber comme ailleurs, le marketing ne corrige pas les failles.
