📢 Magento/Adobe Commerce: CVE-2025-54236 « SessionReaper » permet une RCE non authentifiée via désérialisation imbriquée
📝 ...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-23-magento-adobe-commerce-cve-2025-54236-sessionreaper-permet-une-rce-non-authentifiee-via-deserialisation-imbriquee/
🌐 source : https://slcyber.io/assetnote-security-research-center/why-nested-deserialization-is-still-harmful-magento-rce-cve-2025-54236/
#CVE_2025_54236 #Désérialisation #Cyberveille
📝 ...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-23-magento-adobe-commerce-cve-2025-54236-sessionreaper-permet-une-rce-non-authentifiee-via-deserialisation-imbriquee/
🌐 source : https://slcyber.io/assetnote-security-research-center/why-nested-deserialization-is-still-harmful-magento-rce-cve-2025-54236/
#CVE_2025_54236 #Désérialisation #Cyberveille
Magento/Adobe Commerce: CVE-2025-54236 « SessionReaper » permet une RCE non authentifiée via désérialisation imbriquée
Source: Searchlight Cyber (slcyber.io). Contexte: billet de recherche technique de Tomais Williamson analysant CVE-2025-54236 (« SessionReaper ») dans Magento/Adobe Commerce, son patch, et un enchaînement d’exploitation conduisant à une exécution de code à distance non authentifiée sur certaines configurations. • Nature de la faille: bypass de fonctionnalité de sécurité menant à une désérialisation imbriquée dans l’API Web de Magento. Adobe qualifie l’issue de « security feature bypass », mais la recherche montre un impact critique: RCE sur les instances utilisant un stockage de session basé sur fichiers; des configurations non-fichier (ex. Redis) peuvent aussi être concernées mais différemment.