Adobe Commerce - APSB24-73에서 사용 가능한 보안 업데이트

2024년 10월 8일, Adobe은 Adobe Commerce 및 Adobe Commerce Webhooks Plugin에 대해 정기적으로 예약된 보안 업데이트를 발표했습니다. 이 업데이트는 중요, 중요 및 보통 취약점을 해결합니다. 성공적으로 사용하면 임의 코드 실행, 임의 파일 시스템 읽기, 보안 기능 우회 및 권한 에스컬레이션이 발생할 수 있습니다. 게시판은 Adobe 보안 게시판(APSB24-73)입니다.

위의 보안 게시판에 나열된 CVE-2024-45115은 B2B 모듈을 사용하는 경우에만 적용할 수 있습니다. 이 취약성에 대한 수정 사항을 가능한 한 빨리 적용할 수 있도록 Adobe은 CVE-2024-45115을 확인하는 격리된 패치도 발표했습니다.

참고: 가능한 한 빨리 최신 보안 업데이트를 적용하십시오. 그렇게 하지 않으면 이러한 보안 문제에 취약할 수 있으며 Adobe에서 수정할 수 있는 수단이 제한됩니다.

보안 패치/격리된 패치를 적용하는 데 문제가 발생하는 경우 지원 서비스에 문의하십시오.

설명 description

영향을 받는 환경

  • Adobe Commerce on Cloud 및 Adobe Commerce 온프레미스:

    • 2.4.7-p2 및 이전
    • 2.4.6-p7 및 이전
    • 2.4.5-p9 및 이전
    • 2.4.4-p10 및 이전
  • B2B:

    • 1.4.2-p2 및 이전
    • 1.3.5-p7 및 이전
    • 1.3.4-p9 및 이전
    • 1.3.3-p10 및 이전

해결 방법 resolution

Adobe Commerce on Cloud 및 Adobe Commerce 온프레미스 소프트웨어용

영향을 받는 제품 및 버전의 취약성을 해결하려면 CVE-2024-45115 Isolated 패치를 적용해야 합니다.

격리된 패치 세부 정보

다음과 같은 연결된 Isolated 패치를 사용합니다.

vuln-26510-composer-patch.zip

Isolated 패치를 적용하는 방법

파일의 압축을 풀고 지침이 필요하면 지원 기술 자료에서 Adobe에서 제공하는 작성기 패치를 적용하는 방법을 참조하십시오.

Adobe Commerce on Cloud 판매자의 경우에만 - 격리된 패치가 적용되었는지 여부를 확인하는 방법

문제가 패치되었는지 쉽게 확인할 수 없으므로 CVE-2024-45115 Isolated 패치가 성공적으로 적용되었는지 확인할 수 있습니다.

다음 단계를 수행하여 VULN-27015-2.4.7_COMPOSER.patch 파일을 예로 사용 하면 됩니다.

  1. 품질 패치 도구 설치.

  2. 명령 실행: vendor/bin/magento-patches -n status |grep "27015\|Status"

  3. 다음과 유사한 출력이 표시되어야 합니다. 여기서 VULN-27015은 적용됨 상태를 반환합니다.

    code language-none
    ║ Id    │ Title                                                  │ Category    │ Origin    │ Status    │ Details               ║
    ║ N/A   │ ../m2-hotfixes/VULN-27015-2.4.7_COMPOSER_patch.patch   │ Other       │ Local     │ Applied   │ Patch type: Custom    ║
    

보안 업데이트

Adobe Commerce에서 사용할 수 있는 보안 업데이트:

recommendation-more-help
3d58f420-19b5-47a0-a122-5c9dab55ec7f