在Zend Framework 1和2电子邮件组件中发现了一个新的漏洞。 该组件被Magento 1和Magento 2和其他PHP解决方案使用。

  此漏洞非常严重,如果您的服务器使用Sendmail作为邮件传输代理,则可能导致远程代码执行攻击。

要保护您的网站免受此漏洞的影响,您应该立即检查邮件发送设置。 到您的Magento商店查看发送的电子邮件的“Reply”地址的系统设置:

  • Magento 1: System-> Configuration-> Advanced-> System-> Mail Sending Settings-> Set Return-Path

  • Magento 2: Stores-> Configuration-> Advanced-> System-> Mail Sending Settings-> Set Return-Path

  如果设置 “Set Return-Path” 为 “Yes”并且您的服务器使用sendmail发送邮件,那么你的商店很容易受到这种攻击。企业云版(Enterprise Cloud Edition)客户不需要担心这个问题。 我们已经检查过您的配置,您没有次风险。

  虽然我们还没有观察到使用此漏洞的攻击,但风险非常高, 直到有可用的补丁。我们强烈建议您关闭”Set Return-Path“设置,也就是把该选项设置为"No",

  Magento目前正在努力提供修补程序来修复此漏洞,估计补丁会在几个星期内发布。

Magento官方原文地址:https://magento.com/security/news/new-zend-framework-1-security-vulnerability