20 de marzo de 2026

Falla en Magento permite subir archivos sin autenticación y tomar el control de tiendas online

Falla en Magento permite subir archivos sin autenticación y tomar el control de tiendas online

Investigadores de seguridad han descubierto una vulnerabilidad crítica en Magento, una plataforma popular para crear tiendas online. Esta falla, apodada 'PolyShell', permite a atacantes subir archivos maliciosos sin necesidad de tener una cuenta, lo que podría resultar en la ejecución de código remoto (RCE) y el control total de la tienda. Esto significa que los cibercriminales podrían robar información de clientes, modificar precios o incluso cerrar el sitio web.

Cómo funciona el ataque

La vulnerabilidad reside en la API REST de Magento, que permite subir archivos como parte de las opciones personalizadas de un producto en el carrito de compra. El problema es que Magento no valida correctamente estos archivos, permitiendo que un atacante "disfrace" código malicioso como si fuera una imagen.

  • El atacante sube un archivo que parece una imagen, pero que en realidad contiene código malicioso (un webshell).
  • Magento guarda este archivo en el directorio pub/media/custom_options/quote/ del servidor.
  • Dependiendo de la configuración del servidor web, este archivo puede ser ejecutado, permitiendo al atacante controlar el servidor o robar cuentas de administrador a través de Cross-Site Scripting (XSS).

A quién afecta

Esta vulnerabilidad afecta a todas las versiones de Magento Open Source y Adobe Commerce hasta la versión 2.4.9-alpha2. Aunque Adobe ha corregido el problema en una versión preliminar (2.4.9 pre-release branch) como parte de APSB25-94, las versiones de producción actuales no tienen un parche específico. Esto significa que miles de tiendas online que utilizan Magento podrían estar en riesgo. La firma de seguridad holandesa Sansec advierte que la configuración del servidor web juega un papel importante, y que las configuraciones personalizadas podrían ser más vulnerables.

Cómo protegerse

Si tienes una tienda online basada en Magento, es crucial que tomes medidas para protegerte de esta vulnerabilidad:

  • Restringe el acceso al directorio de subida de archivos (pub/media/custom_options/). Asegúrate de que las reglas de tu servidor web (Nginx o Apache) impidan el acceso a este directorio.
  • Escanea tu tienda en busca de webshells, backdoors y otros tipos de malware.
  • Considera usar un WAF (Web Application Firewall) especializado para Magento, ya que bloquear el acceso al directorio de subida no impide que los atacantes suban archivos maliciosos.

Qué significa esto para ti

La existencia de esta vulnerabilidad subraya la importancia de mantener tu plataforma de comercio electrónico actualizada y de implementar medidas de seguridad robustas. No basta con confiar en la configuración por defecto; es fundamental revisar y adaptar la seguridad a tu entorno específico. Para los usuarios, esto significa ser cautelosos al realizar compras en línea, especialmente si notan algo sospechoso en el sitio web de la tienda.

Escrito por:
Luis Carreón